loading...
امنیت اطلاعات
تبلیغات

برتینا

admin بازدید : 663 شنبه 29 بهمن 1390 نظرات (0)

برآورد خطر در عرصه موبايل با چهار گاممايکل ديويس، يکی از افراد با تجربه عرصه امنيت است که درباره برقراری امنيت در محيط موبايل در سايت اينفورميشن‌ويک مقاله‌اي را نوشته است. آنچه می‌خوانيد ترجمه‌ای از نکته‌هاي مطرح شده و چهار گامی است که برای ايجاد يک راهکار امنيتی براي برآورد خطر در محيط‌ها و شبکه‌هایی که با دستگاه‌های موبايل در تعامل هستند، پيشنهاد شده‌است.

نخستين گام در شيوه استاندارد تعيين خطر (چه در ارتباط با برنامه‌های آلوده موبايل و چه در ارتباط با آن دسته از مکان‌ها و کيوسک‌های بی‌سيمی که به داده‌ها دستبرد می‌زنند)، اين است که از اوضاع برآورد درستی در دست داشته باشيم. می‌توان کار را با اين پرسش آغاز کرد: برآورد ريسک در حيطه فناوری، حيطه‌ای که هفته‌ به هفته در حال تغيير است و حتی شايد در مالکيت ما نيز نباشد، چگونه بايد صورت بپذيرد؟ بسياری از شرکت‌ها که VMware نيز از تازه‌ترين نمونه‌هایش است، درصدد هستند به  كارمندان اجازه دهند از تجهيزات همراه شخصي‌‌شان براي انجام كارهاي سازماني استفاده كنند.
 

 اين مقاله بيشتر بر امنيت داده‌های موبايل تمرکز كرده، نه بر ديگر گونه‌های متعدد ريسک از جمله شنود، دسترسی‌پذيری و پايداری پوشش ارتباطی و نه حتی استفاده از اين دستگاه‌ها برای بازيابی داده‌ها پس از آسيب‌ديدنشان؛ هرچند همه اين موارد در جای خود اهميت دارند. درباره چگونگی نگه‌داری از داده‌های موبايل و کاهش تهديدهای معطوف به آن، راه‌حل مشخص و ثابتی وجود ندارد، زيرا موبايل يک دستگاه به نسبت جديد به شمار مي‌آيد و کارایی يا ناکارآمدی شيوه‌های امنيتی مختلف درباره آن هنوز به‌طور کامل مشخص نشده‌است. در حال حاضر بايد برآمده از شرايط داخلی هر محيط باشد. بر کارآمدی شيوه خاص حفاظتی در محيط‌‌تان و نيز بر ميزان رعايت آن از سوی کاربران تمرکز کنيد. پيش از آن‌که تهديد خاصی را در سناريوی امنيتی خود لحاظ کنيد، خود را برای طرح پرسش‌های متعدد و آزمايش نظريه‌هایتان آماده کنيد.


بهتر است برنامه خود را مبنی بر برآورد ريسک امنيت موبايل به چهار بخش تقسيم کنيد: «دسترسی به داده‌های حساس، تهديدهای مربوط به خود دستگاه، خطر مديريت و در نهايت آگاهی.» برای هر يک از اين بخش‌ها پرسش‌هایی را طرح كرده و آن‌ها را در گفت‌وگو با کارکنان خود مطرح کنيد و بازخورد آن‌ها را به اين پرسش‌ها مشاهده کنيد. پرسش‌ها را کمی جامع‌تر طراحی کنيد و به سؤال‌هایی با پاسخ بله/‌خير بسنده نکنيد. به عنوان مثال، می‌توانيد برای پرسشی مانند «چقدر به فرزندتان اجازه می‌دهيد، برنامه دانلود کند؟» پاسخی با دامنه 1 تا 5 در نظر بگيريد که در آن 1 نشانه «هرگز» و 5 نشانه «خيلی‌وقت‌ها» باشد. يکی از روش‌هايي که من از آن استفاده کردم، شيوه «11 سؤالی» است. در برخورد با کارکنان‌ از آن‌ها بپرسيد که اگر به جای شما مسئوليت امنيت سازمان متبوع‌ را بر‌عهده داشتند، چه سؤال‌هایی می‌پرسيدند. طرح پنج يا شش سؤال اول ساده‌تر است، اما بعد از آن کار دشوارتر می‌شود، در عوض برای شما جالب خواهد بود، چون متوجه مواردی خواهيد شد که در عرصه امنيت موبايل از نظرتان پنهان مانده‌بود. اين پرسش‌ها را مستند‌سازی کنيد و در بقيه فرآيند برآورد خطر از آن اطلاعات بهره ببريد.

1- دسترسی به داده‌های حساس
بيشترين نگرانی درباره دستگاه‌های موبايل اين است که شايد بتوانند به داده‌های حساس دسترسی پيدا کرده و آن‌ها را به بيرون نشت دهند. اما آيا اين دستگا‌ه‌ها‌ در هر محيطی چنين قابليتی دارند؟ به عنوان مثال، يکی از شرکت‌های مالی‌اي که ما ميزان خطر را برايشان برآورد کرديم، نمی‌دانست که چه داده‌هایی را بايد جزو داده‌های حساس به شمار‌آورد، سپس دريافتيم که نرم‌افزار اين شرکت تنها روی ويندوز ‌اجرا می‌شود و در نتيجه دستگاه‌های موبايل نمی‌توانند به داده‌های آن دسترسی پيدا کنند. علاوه بر اين، از ميان چهارصد کارمند اين شرکت فقط شش نفر مجوز دسترسی به اين داده‌ها را داشتند. در نتيجه، خطر واقعی بيشتر متوجه گزارش‌های حاوی داده‌های مالی‌ای می‌شد که به اين سو و آن سو ايميل می‌شوند.
 

کار مستندسازی اطلاعات حساسی را که يک دستگاه موبايل به آن دسترسی دارد با تعيين روند چرخش داده‌ها بر‌اساس دسته‌بندی‌ها شروع‌کنيد. همچنين مشخص کنيد که چه کسی به چه چيزی و در چه زمانی دسترسی دارد. در سازمان‌های بزرگ‌تر، چرخه‌های کاری مستندسازی‌شده‌ قابل بازبينی را بررسی کنيد. هرجایی که داده‌های حساس دست‌به‌دست می‌شوند (چه به‌وسيله عامل انسانی و چه توسط سيستم) با اشخاص گيرنده و فرستنده آن داده‌ها صحبت کنيد تا مشخص شود آن داده‌ها چگونه به دستگاه‌های موبايل منتقل می‌شوند. تجربه ما نشان می‌دهد، بيشتر دستگاه‌های موبايل به داده‌های حساس دسترسی مستقيمی ندارند، بلکه دسترسی آن‌ها به‌صورت جانبی (مثال ايميل در بالا) است و به‌طور معمول سيستم‌های امنيتی موجود مانند جلوگيری از گم‌شدن اطلاعات، مديريت هويت و کنترل دسترسی برای برقراری امنيت در اين سطح کافی کافی هستند.

2- تهديد دستگاه
اهميت تهديدهای مربوط به دستگاه موبايل را می‌توان با توجه به آماری که در رسانه‌ها منتشر می‌شود، دريافت: تعداد بدافزارهای موبايلی دويست درصد افزايش داشته، اين در حالی است که کمتر از پنجاه درصد کاربران موبايل روی دستگاه‌های موبايل‌شان رمزعبور می‌گذارند. من در گزارشی با عنوان «پنج تهديد امنيتی بزرگ در سال 2012» نيز توصيه‌کردم که درباره ويروس‌ها و تروجان‌های موبايلی‌کمتر نگران‌باشيد و در عوض نسبت به مواردی مانند رمزنگاری داده‌ها، امن‌سازی دستگاه در مقابله با سرقت و ارتقای فناوری امنيتی آن حساسيت بيشتری داشته باشيد. در بيشتر مواقع وقتی سازوکارهای مربوط به مديريت دستگاه‌های موبايل را تحليل می‌کنيم، می‌بينيم که کاربران از امکان روی دادن برخی موارد شگفت‌زده می‌شوند؛ به عنوان مثال، متعجب می‌شوند وقتی می‌بينند بعضی از دستگاه‌ها نرم‌افزار مديريتی خود را موسوم به MDM (سرنام Mobile Device Management) دور می‌زنند و به طور مستقيم وارد برنامه Active Sync می‌شوند؛ همچنين بهره‌گيری دستگاه از استانداردهای ايميل IMAP و POP3 يا امکان دسترسی آن به شبکه از طريق VPN بی‌آن‌که كاربران متوجه اتصال دستگاه به شبکه شده‌باشند باعث شگفتي‌ آن‌ها می‌شود. نمی‌توان پيش‌بينی کرد که تهديد بعدی در اين عرصه چه چيزی خواهد بود. پس دقت داشته باشيد تا از بيشترين سدهای امنيتی روی بيشترين گونه‌های دستگاه‌های موبايل و پلتفرم‌هايشان بهره ببريد.

3- خطر مديريت
برقراری امنيت در موبايل کار دشواري است، چون روزانه هزاران دستگاه موبايل وارد سازمان‌شده، گم يا سرقت می‌شود يا برنامه‌هاي داخلی و کاربردی آن‌ها به‌روز می‌شود. همواره بايد آماده باشيد تا با اين تغييرات فزاينده دست و پنجه نرم‌ کنيد و در نتيجه بايد سازوکاری داشته باشيد تا به سرعت تحليل کنيد که چه دستگا‌ه‌های موبايلی به داده‌هايتان دسترسی دارند و نيز بتوانيد سيستم‌عامل‌ها و تجهيزات جديد را تحت نظر داشته باشيد. آيا فرد يا گروهی را داريد که کارشان به‌دست آوردن اطلاعات درباره تازه‌ترين بدافزارها و برآورد آسيب‌پذيری‌ پلتفرم‌های جديد باشد؟ به عنوان مثال، روزی که کيندل فاير شرکت آمازون وارد بازار شد، بلافاصله متوجه شديم که کاربران برای دسترسی به ايميل‌های شرکت و داده‌های شبکه‌ از آن استفاده کردند. اگر ناگهان بيست درصد اتصال‌ها به شبکه‌تان با يک دستگاه موبايل جديد با نسخه‌ای تازه از آندروئيد که تست‌اش نکرده‌ايد، انجام شود، آيا آمادگی پذيرش شرايط را خواهيد داشت؟ علاوه بر اين، گفته شد که تعداد زيادی از دستگاه‌های موبايل يا گم می‌شوند يا به سرقت می‌روند. آيا راهکاری داريد که داده‌های موجود در آن‌ها بلافاصله از راه‌دور پاک شوند؟
 

فرآيندهایی را که در صورت روبه‌رو شدن با بدافزارها و مشکلات مربوط به کارکنان به کار خواهيد گرفت، تحليل کنيد. تا چه اندازه قادر خواهيد بود، چنين فرآيندهایی را به‌صورت هماهنگ اجرا کنيد؟ صادقانه بيانديشيد که آيا منابع‌تان در جای درستی قرار گرفته‌اند؟ آيا برای اعمال سياست‌های امنيتی موبايل، راهکاری را برای ملزم کردن افراد براي استفاده از آن در نظر‌گرفته‌ايد؟

4- آگاهی
نخستين و آخرين خط دفاعی برای دستگاه‌های موبايل، خود کاربران هستند. کاربران به مثابه مديران اين دستگاه هستند و می‌توانند برنامه‌هایی را نصب كرده و برنامه‌هایی را حذف کنند، می‌توانند تنظيمات را تغيير‌دهند و از داده‌ها پشتيبان بگيرند يا نگيرند. تا چه اندازه درباره تهديدها به آن‌ها اطلاع‌رسانی کرده‌ايد؟ دفترچه آموزشی که در بدو استخدام به آن‌ها می‌دهيد، کافی نيست. آن‌ها بايد به‌طور دقيق بدانند که اگر در مورد موبايل‌شان متوجه موضوع مشکوکی شدند، چه كاري بايد انجام دهند. آموزش دادن و آگاهی درباره امنيت موبايل به‌طور فراگير، در کاهش تهديد بسيار مؤثر است.


به باور من اين يکی از قوی‌ترين کنترل‌های امنيتی‌است که جدا از فناوری MDM می‌توان به‌کار گرفت، اما بسياری از شرکت‌هایی که با آن‌ها کار می‌کنم آمادگی لازم را ندارند که به‌طور پيوسته با کارکنان خود درباره اين تهديدها گفت‌وگو کنند. برآورد خطر امنيت موبايل چشم‌اندازهای جالب‌توجهی را ارائه می‌دهد تا سازمان مورد نظر بداند در کدام بخش‌ها و در چه مکانيسم‌های امنيتی‌ای موفق نخواهد بود يا چه کنترل‌هایی در کاهش تهديد کارآمدتر خواهند بود. اگر درباره کاهش خطر ايده‌ای داشتيد، از آزمون و خطا نهراسيد. کاهش خطر و تجربه درست در کار با دستگاه‌های موبايل از اساسی‌ترين مواردی است که در يک برنامه امنيتی موبايل بايد مورد توجه قرار گيرد.

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
تبلیغات

متفاوت ترین سرویس سایت ساز

حذف سایتهای اسپم،مخرب و تبلیغاتی از نتایج جستجو گوگل

شناسایی افراد مخفی در یاهو

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    آنتی ویروس محبوب شما (2016)
    تبلیغات خیریه

    موسسه خیریه محک

    آمار سایت
  • کل مطالب : 1852
  • کل نظرات : 301
  • افراد آنلاین : 3
  • تعداد اعضا : 7564
  • آی پی امروز : 230
  • آی پی دیروز : 72
  • بازدید امروز : 1,681
  • باردید دیروز : 110
  • گوگل امروز : 1
  • گوگل دیروز : 0
  • بازدید هفته : 1,791
  • بازدید ماه : 2,315
  • بازدید سال : 41,024
  • بازدید کلی : 2,854,049
  • الکسا