فرصت‏ ها و تهدیدات گمنامی فنی در فضای سایبر و راهکارهای مقابله با آن برای سازمان‏‎های اطلاعاتی – امنیتی

نوع مقاله : مقاله پژوهشی

نویسنده

دانشکده علوم و فنون فارابی

چکیده

امنیت اطلاعات و ارتباطات یکی از مهم‏‌ترین تهدیدات استفاده از فضای سایبر است. عدم توجه به این تهدیدات به‌‌ویژه در سازمان‏‌های اطلاعاتی- امنیتی که نوع اطلاعات در اختیار آن‌ها محرمانه و حساس می‌‏باشد، بیش از سایر سازمان‏‌ها می‌‏تواند پیامد‌های منفی و خطرآفرین به‌‌دنبال داشته باشد. در گذشته، بیشتر از علومی‌ نظیر رمزنگاری برای بالا بردن امنیت اطلاعات استفاده می‌‏شده، اما اگر چه استفاده از این علوم، دسترسی به محتوای امن شده را مشکل یا غیرممکن می‌‏کند در بسیاری از موارد، منجر به هوشیاری و حساسیت افراد غیر مجاز خواهد شد و تلاش‏‌های کشف محتوا را در پی‏خواهد داشت. از این‌‌رو، استفاده از علم گمنام‏‌سازی، که با مخفی‏‌سازی همه اجزای ارتباط، مانع ایجاد حساسیت و هوشیاری نیز می‌‏گردد، اهمیت پیدا می‌‏کند. در استفاده از فناوری گمنامی‌ در فضای سایبر، بسته به استفاده دشمن یا خودی از فناوری، دو وجه فرصت و تهدید مطرح است. این پژوهش به‌‌دنبال کشف فرصت‏‌ها، تهدیدات و راه‌‌کار‌های مقابله‌‏ای با گمنامی‌ فنی در فضای سایبر است و با استفاده از روش تحلیل محتوای تفسیری با رویکرد استقرایی، از داده‏‌های به‌‏دست آمده از مصاحبه‏ با 20 نفر از خبرگان، مؤلفه‏‌های فرصت‏‌ها و تهدیدات گمنامی‌، در قالب مقوله‏‌های اصلی و فرعی (زیر مقوله‏‌ها) مشخص شدند و راه‌‌کار‌های مقابله‌‏ای نیز در دو بخش فناورانه و مدیریتی دسته‏‌بندی گردیدند. روایی این پژوهش محتوایی- صوری است که توسط ده نفر از استادان مورد تأیید قرارگرفته است. برای پایایی نیز از فرمول هولستی استفاده شد ‏که بر اساس  فرمول محاسبه شده عدد 0/8 ( بیش از 0/7) به‌‏دست آمده و بنابراین نتیجه حاصله از پایایی لازم برخوردار است.

کلیدواژه‌ها


عنوان مقاله [English]

Opportunities and threats of technical anonymity in the cyber space and countermeasures for intelligence-security organizations

نویسنده [English]

  • Ahmad Zavvartorbati
Head of Information Control Security Research Center of Farabi University, Tehran
الف) منابع فارسی
1. احمدی، احمد، دهقانی، مهدی، و صالح اصف‌هانی، محمود. (1396). ارائه روش حل مساله نقاط مرزی در نشان گذاری مبتنی بر فاصله در جریان شبکه گمنامی‌. پدافند الکترونیک و سایبری، 5(2 (پیاپی 18) )، 19-35.
2. علی احمدی، علیرضا، غفاریان، وفا، (1382)، اصول شناخت و روش پژوهش، فصلنامه علمی‌ پژوهشی علوم انسانی، دانشگاه الزهرا، شماره 46 و 47.
3. احمدی، فهیمه، و نیکوقدم، مرتضی. (1398). یک روش احراز هویت و توافق کلید نشست امن در شبکه ‌های سیار سراسری با حفظ گمنامی‌ کاربر. مهندسی برق (دانشکده فنی دانشگاه تبریز)، 49(3 (پیاپی 89) )، 965-984.
4. امیری، فاطمه. (1399). حفظ حریم خصوصی در برون سپاری داده‏‌های سامانه‌های اطلاعاتی با تکیه بر سودمندی داده. پردازش و مدیریت اطلاعات (علوم و فناوری اطلاعات)، 36(1 (پیاپی 103) )، 211-242.
5. پرهیزکار، محمدمهدی، آقاجانی افروزی، علی‌‏اکبر، (1390)، روش‏‌شناسی پژوهش پیشرفته در مدیریت با رویکرد کاربردی، تهران، انتشارات دانشگاه پیام نور.
6. پورنقی، سیدمرتضی، برمشوری، مصطفی، و گردشی، محمود. (1394). طرح بهبود یافته احراز اصالت, با حفظ گمنامی‌ مشروط در شبکه‏‌های اقتضایی بین خودرویی. پدافند الکترونیک و سایبری، 3(2 (پیاپی 10))، 1-12.
7. ترابیان، مرضیه، 1402، تاثیرات مثبت و منفی فضای مجازی، پژوهش‏‌های مطالعات اسلامی‌ معاصر، سال اول، شماره دوم.
8. جانبابائی، شادی، قرائی، حسین، و محمدزاده، ناصر. (1397). ارائه طرح احراز اصالت سبک با قابلیت گمنامی‌ و اعتماد در اینترنت اشیا. پردازش علایم و داده ‌ها، 15(4 (پیاپی 38))، 111-122.
9. حسنی کرباسی، امیر، علیدوست‌نیا، مهران، و ابراهیمی‌ آتانی، رضا. (1393). طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر مشبکه‏‌ها. پدافند الکترونیک و سایبری، 2(3 (پیاپی7))، 13-22.
10.رضازاده، فرید، آقاصرام، مهدی، میزانیان، کیارش، و مصطفوی، سیداکبر. (1399). گمنامی‌ توزیع شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی. پدافند الکترونیک و سایبری، 8(4 (پیاپی 32))، 41-52.
11. سلماسی‏زاده، محمود، مرتضوی، سیدامیر، و مهاجری، جواد. (1398). حمله‌‏ای جدید به شبکه مخلوط مرکب جیکوبسون. پدافند الکترونیک و سایبری، 7(3 )، 113-119.
12. عبدالهیان، حمید، زاهدی، محمدجواد، و شیخ انصاری، مهین. (1392). ارزیابی ساختار, کنش ‌های متقابل, گمنامی‌ و بازنمایی خود در چهار شبکه اجتماعی مجازی. مطالعات بین رشته‌‏ای در رسانه و فرهنگ (رسانه و فرهنگ)، 3(2).
13. علیزاده، جواد؛ باقری، نصور. (1401). مشاهداتی روی یک طرح احراز اصالت سبک وزن با قابلیت گمنامی‌ و اعتماد در اینترنت اشیا، فصلنامه پردازش علایم و داده‏‌ها، شماره 3، 53.
14.فرا‌هانی، ‌هادی، و ما‌هان، حسین. (1394). گمنامی‌ کوانتومی‌ بر پایه مساله شام رمزنگاران. کنفرانس ریاضی ایران، چهل و ششمین کنفرانس ریاضی ایران، دانشگاه یزد، ص 1-4.
15. کنعانی، محمد امین، و محمدزاده، حمیده. (1397). مطالعه گمنامی‌ در روابط اینترنتی و عوامل جامعه شناختی موثر بر آن. جامعه شناسی کاربردی (مجله پژوهشی علوم انسانی دانشگاه اصفهان)، 29(2 (پیاپی 70) )، 17-38.
16. کنگاوری، سوسن و کنگاوری، کوثر، 1402، بررسی تاثیر فضای مجازی بر تغییر هویت در نوجوانان، اولین کنفرانس بین المللی روانشناسی، علوم اجتماعی، علوم تربیتی و فلسفه، بابل.
17. مجاهد، محمد مهدی و دیگران (1402)، پروتکلی برای ارتباطات گمنام احراز اصالت شده با رمزنگاری پساکوانتومی‌ و قرارداد‌های هوشمند، مجله مهندسی برق دانشگاه تبریز، جلد 53، شماره 1.
18. مشایخ، فرحناز، حاجی زاده، ‌هانیه، 1402، فرصت‏‌ها و آسیب‏‌های فضای مجازی، فصلنامه انگاره‏‌های نو در پژوهشات آموزشی، سال دوم، شماره 2، صص 1.
19. معمار، ثریا؛ عدلی پور، صمد؛ خاکسار، فائزه. (1391). شبکه‏‌های اجتماعی‏ مجازی ‏و ‏بحران ‏هویت ‏(با تأکید ‏بر ‏بحران‏ هویتی ‏ایران)، فصلنامه علمی – پژوهشی مطالعات و تحقیقات اجتماعی در ایران، دوره اول، شماره4، ص171-111.
20. مهرجو، اهدا، و ستاری نائینی، وحید. (1396). روشی نوین برای حفظ حریم خصوصی شبکه ‌های هوشمند برق از طریق الگوریتم گمنامی‌ مرتبه k و رمزنگاری داده ‌ها. کنفرانس ملی فناوری‌های نوین در مهندسی برق و کامپیوتر.
21. ‌هاتفی، زهرا؛ بیات، مجید؛ حامیان، نگین.(1400). طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره قالب با حفظ گمنامی‌ کاربران، ﻧﺸﺮﯾﻪ ﻋﻠمی‌”پدافند الکترونیکی و ﺳﺎﯾﺒﺮی“، ﺳﺎل ﻧﻬﻢ، ﺷﻤﺎره2، ص100-85.
22. همایون، حامد، دهقانی، مهدی، و اکبری، حمید. (1400). مروری تحلیل ترافیک شبکه گمنام ساز پارس با استفاده از یادگیری ماشین. پدافند غیر عامل، 12(2 (پیاپی 46) )، 1-17.
ب) منابع لاتین
23.Chao, D., Xu, D., Gao, F., Zhang, C., Zhang, W., & Zhu, L. (2024). A Systematic Survey On Security in Anonymity Networks: Vulnerabilities, Attacks, Defenses, and Formalization. IEEE Communications Surveys & Tutorials.
24.di Vimercati,S.D.C.,Foresti,S.,Livraga,G.,&Samarati, P. (2023). k-Anonymity: From Theory to Applications. Trans. Data Priv.,16(1), 25-49.
25. H. Tillwick and M. Olivier, "Towards a Framework for Connection Anonymity," in SAICSIT, pp. 113-122, 2005.
26. J. S. Valacich, A. R. Dennis, L. M. Jessup, and J. F. Nunamaker, Jr., "A Conceptual Framework of Anonymity in Group Support Systems," in 25th Hawaii International Conference on System Sciences Kauai HI, USA, pp. 101-112 vol. 4, 1992.
27. Jung, S., Park, S., Son, S. B., Lee, H., & Kim, J. (2023). Network Security and Trustworthiness. In Fundamentals of 6G Communications and Networking (pp. 747-762). Cham: Springer International Publishing.
28. Kerstin N. Vokinger, Daniel J. Stekhoven, and Michael Krauthammer, “Lost in Anonymization – A Data Anonymization Reference Classifivation Merging Legal and Technical Considerations,” Publlished in the SAGE Journals, The Journal of Law, Medicine & Ethics, pp 228-231, Aprill 28, 2020.
29. Kocaoğullar, C., Hugenroth, D., Kleppmann, M., & Beresford, A. R. (2023). Pudding: Private User Discovery in Anonymity Networks. arXiv preprint arXiv:2311.10825.
30. Kramer, A., Rezabek, F., & von Seck, R. (2023). Recent Advancements in Privacy Preserving Network Layer Approaches. Network, 19.
31. Lin, Y. (2024). Moving beyond anonymity: Embracing a collective approach to location privacy in data-intensive geospatial analytics. Environment and Planning F, 26349825231224029.
32. López-García, D. A., Pérez Torreglosa, J., Vera, D., & Sánchez-Raya, M. (2024). Binary-Tree-Fed Mixnet: An Efficient Symmetric Encryption Solution. Applied Sciences, 14(3), 966.
33. M. Edman and B. Yener, "On anonymity in an electronic society: A survey of anonymous communication systems," ACM Computing Surveys (CSUR), vol. 41, no. 1, pp. 1-35, 2009.
34. Meng, X., & Liang, M. (2023). Port-Based Anonymous Communication Network: An Efficient and Secure Anonymous Communication Network. Sensors, 23(21), 8810.
35. Michael K. Reiter and Aviel D. Rubin, "Crowds: Anonymity for web transactions," ACM Trans. Information and System Security, pp. 66-92, November 1998.
36. Neves, F., Souza, R., Sousa, J., Bonfim, M., & Garcia, V. (2023). Data privacy in the Internet of Things based on anonymization: A review. Journal of Computer Security, (Preprint), 1-31.
37. NSA targets the privacy-conscious. http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-onscious,nsa230.html. Retrieved on 2015.05.13.
38. Odoom, J., Huang, X., Zhou, Z., Danso, S., Zheng, J., & Xiang, Y. (2023). Linked or unlinked: A systematic review of linkable ring signature schemes. Journal of Systems Architecture, 134, 102786.
39. Patil, A. P., & Hurali, L. C. M. (2023). Discerning the traffic in anonymous communication networks using machine learning: concepts, techniques and future trends. International Journal of Information and Decision Sciences, 15(1), 94-115.
40. Pfitzmann and M. Hansen, "Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity managementa consolidated proposal for terminology, v0.31," Febuary 2008. [Online]. Available: http://dud.inf.tudresden.de/Anon_Terminology.shtml
41. Qian, J., Jiang, H., Yu, Y., Wang, H., & Miao, D. (2024). Multi-level personalized k-anonymity privacy-preserving model based on sequential three-way decisions. Expert Systems with Applications, 239, 122343.
42. Saxena, R., Arora, D., & Nagar, V. (2023). Classifying blockchain cybercriminal transactions using hyperparameter tuned supervised machine learning models. International Journal of Computational Science and Engineering, 26(6), 615-626.
43. Shirali, M., Tefke, T., Staudemeyer, R. C., & Pöhls, H. C. (2023). A Survey on Anonymous Communication Systems with a Focus on Dining Cryptographers Networks. IEEE Access, 11, 18631-18659.
44. Souad Benmeziane, Nadjib Badache, and Sihem Bensimessaoud, "Tor Network Limits," IEEE 2011 International Conference on Network Computing and Information Security, 2011.
45. The crux of the NSA story in one phrase: ’collect it all’ . http://www.theguardian.com/commentisfree/2013/jul/15/crux-nsa-collect-it-all. Retrieved on 2014.12.13.
46.Winkler, K., & Buchmann, E. (2018). Dummy-based anonymization for voice-controlled IoT devices. In Proceedings of the 12th International Conference on Mobile Ubiquitous Computing, Systems, Services and Technologies (pp. 1-8).