الاجهزة الكفية بين السهولة والحماية

  1. 1. نظره عامة:

الأجهزة الكفية  (PDAs) حالياً هي الأجهزة الأكثر انتشراً في عالم الجوالات, تتميز بأن لها العديد من مواصفات الأجهزة المحمولة لكنها تختلف قليل عنها  فهي صغيرة الحجم, سهلة الاستخدام, غالبا أسعارها  ليست غالية, تتميز بسهوله  حملها إلى أي مكان, مثل أجهزه البلاك بيري وأيفون وhtc و نوكيا  N-Series وغيرها كثير. كما لها عدة استخدامات كاستقبال وإرسال الرسائل الالكترونية, فتح الكتب الالكترونية, استقبال ملفات الورد والبوربوينت وتخزين الملفات والتقويم وتصفح الانترنت .على الرغم من وجود برامج حماية في الأجهزة لكنها لازالت غير كافية بدرجه أمنة جدا فهي تظل تشكل خطورة وتهديدا على مستخدميها.

وبعض هذه الأجهزة تتميز بان إدخال البيانات فيها عبارة عن شاشه لمس (Touch screen) وبعض الأزرار عادة تعمل كاختصارات للبرامج الأكثر استخدام مثل ايفون .

اغلب الأجهزة الكفية تحتوي على بلوتوث (Bluetooth ) وهي اشهر تقنيه يستخدمها الأشخاص في الوقت الحاضر.

فهي تعمل على إرسال ملفات بين أصحاب الأجهزة الكفية بسهوله .أيضا كما تحتوي هذه الأجهزة على الاتصال اللاسلكي حتى تتصل لاسلكيا بالانترنت في أي مكان. ففي الأجهزة القديمة (قبل ظهور الاتصال اللاسلكي والبلوتوث) كانت تستخدم الأشعة تحت الحمراء (Infrared ) وقد تحتوي بعض الأجهزة الحالية هذه التقنية التي تعتبر بطيئة جدا مقارنة (بالبلوتوث) الاتصال اللاسلكي في إرسال البيانات.[1][3]

 

1.1                       كلمات مفتاحيه:

الأجهزة الكفية ,المهاجمين ,امن ,حماية.

 

  1. 2 . المقدمة:

2.1                       الأهمية

في الآونة الأخيرة زاد الإقبال على الأجهزة الكفية أكثر من أي وقت مضى وذلك بسبب سهوله حملها ورخص أسعارها عند مقارنتها بالأجهزة المحمولةlaptop computer) ) فقد أصبحت هذه الأجهزة أدوات لا غنى عنها في مجال العمل خصوصا ممن يتطلب منهم التنقل كثيراً، أدى ذلك إلى جعل التركيز على امن هذه الأجهزة مهم ومتطلب أساسي عند بعض الشركات.[2]

 

2.2                       الأهداف

الهدف من الموضوع عرض نظرة عامة عن الأجهزة الكفية المستخدمة في يومنا الحاضر وعرض المشاكل التي تمكـًن امن المعلومات من معالجتها واتخاذ قرارات تجاهها. أيضا الموضوع سيعطي تفاصيل عن التهديدات والمخاطر التقنية المقابلة لاستخدام هذه الأجهزة وطرق الوقاية منها.

 

2.3                       اصل مشكله المقال

على الرغم من الاحتياطات الأمنية الموجودة بالأجهزة الكفية إلا أنها لازالت تعتبر غير كافية  لبعض الشركات. لان بعض تلك الشركات قد تقوم بإرسال بعض الملفات المهمة عن طريق البريد الالكتروني على سبيل المثال إرسال معادلة كيمائية هامة لمنتج جديد. فكان لابد من حماية الشبكات والأجهزة الكفية نفسها وما تحتويه من ملفات وأيضا البرامج الموجودة فيه خوفاً من وصول المهاجمين (Attackers) مثل الهاكرز أو الجواسيس.

 

2.4                       المستفيدون

الأشخاص المستفيدون من هذا الملف هم كالتي:

  1. مستخدمي الأجهزة الكفية.
  2. خبراء امن المعلومات, المسئولين عن امن المعلومات وأي شخص لديه القدرة على استيعاب امن المعلومات.
  3. المسئولين عن النظام والمسئولين عن الشبكات الذين  يدعمون مستخدمي الأجهزة الكفية.

 

الموضوع يعطي معلومات تساعد القارئ الذي الغير ملم باستخدام الأجهزة الكفية أو أي معلومات تقنية عن المشاكل الأمنية التي يمكن أن يواجهها في الأجهزة الكفية.

 

  1. 3 المحتوى:

 

3.1  الأجهزة الكفية (PDAs):

 

ظهر أول جهاز كفي في عام 1993 من قبًل شركه ابل. كانت المميزات الموجودة فيه بسيطة جداً محدودة بالفاكس والاتصال عن طريق البريد الالكتروني وبعض البرامج الأساسية كالأسماء, التقويم, الحاسبة والرسائل النصية ولا زالت اغلب هذه المواصفات موجودة في الأجهزة الحالية. [1]

الأجهزة الكفية تشبه إلى حدّ ما الكمبيوتر المكتبي أو المحمول لكنها تختلف بان الجهاز الكفي مصمم كجهاز جوال, صغير الحجم وزمن البطارية فيها قليل, كما أنها تخزن البيانات في ذاكرة صغيرة الحجم والسعة غالباً بدل من القرص الصلب (hard disk ) عالي السعة, أيضاً نظام التشغيل المصمم للأجهزة الكفية تختلف في إصدارتها عن ما يقابلها في الأجهزة, كما أنها تحتوي على مسجلات صوتية, سماعات وكاميرا رقمية وفديو.

 

3.2 التهديدات الأمنية:

على الرغم من أن الأجهزة الكفية تحتوي على خواص الأمان لكنها لازالت غير كافية. فمع مرور الوقت كمية المعلومات الخاصة بالشركة والمعلومات الشخصية التي توجد في الجهاز تستمر بالزيادة. فمثلا قد يحتوي البريد الالكتروني( Email) الذي يتم تصفحه عن طريق الجهاز على معلومات مهمة وحساسة كالإعلانات عن منتج أو البيانات المالية، أما المعلومات الشخصية قد تكون كالتقويم, قائمه الأسماء والأرقام السرية (passwords) للحسابات على الانترنت, الملفات الالكترونية أو الملفات الصوتية والصور كلها تعتبر جزء من الأهداف محتمله للمهاجمين attackers)). فكلما زادت السعه التخزينية لهذه الأجهزة كلما زادت هذه المعلومات ومما يزيد بالمقابل التهديدات الأمنية.[4]

هذه التهديدات الأمنية  قد تكون:[8]

  • السرقة أو الضياع

بسبب صغر حجم هذه الأجهزة فاحتمال فقدنها أو نسيناها في أي مكان يزيد. أيضا هذا الحجم الصغير يسهل سرقتها .

  • الوصول غير المسموح به

عندما يتم وضع رقم سري لقفل الجهاز في حاله نسيان هذا الرقم من الممكن استخدام الرقم الافتراضي للجهاز ليتم فتحه مره أخرى. هذه الطريقة تسمح للسارق مثلا أن يفتح الجهاز المغلق بسهوله.

 

3.3            طرق الوقاية (الحماية):

  • توعية الموظفين عند استخدام هذه الأجهزة باللوائح والأنظمة المتعلقة بالشركة.
  • عمل نسخه احتياطية Buck up))
  • استخدام الجهاز الكفي كمستودع وحيد للمعلومات المهمة كارثة. لأنه ليس بالضرورة أن يفقد الجهاز أو يسرق ولكن قد يحدث به أي أضرار تمنعه من العمل مره أخرى. لذلك يجب عمل نسخه احتياطية من الجهاز بشكل منتظم. [9]
  • تقليل من الاحتفاظ بالبيانات الحساسة على الجهاز مثل المالية والشخصية.
  • يجب حذف الرسائل المشتبه بها حتى لو كانت من شخص معروف.
  • التقليل من أخطار الفيروسات أو البرامج الضارة بإيقاف البلوتوث wireless و Wi-Fi والأشعة تحت الحمراء وتشغيلها عند الحاجة فقط.
  • إضافة برامج الحماية التي تساعد في اكتشاف وحذف البرامج الضارة والفيروسات المدمرة وغيرها من أشكال الهجوم.

 

  1. 4 الخلاصة:

في الآونة الأخيرة  زاد الإقبال على الأجهزة الكفية أكثر من أي وقت مضى وذلك بسبب سهوله حملها ورخص أسعارها عند مقارنتها بالأجهزة المحمولة تحتوي على كاميرا, بلوثوت, اتصال لاسلكي, الأشعة تحت الحمراء , إمكانية أضافه ذاكرة خارجية كلها تكون مبنية داخل الجهاز.

على الشركات الانتباه وملاحظه انه على الرغم من أن الأجهزة الكفية تحتوي على انظمه حماية لكنها ليست أمنة 100%. لذلك عليها أن تتبع قواعد ونظم تقلل من تلك المخاطر.

 

 

  1. 5 المراجع:

 

  1. http://en.wikipedia.org/wiki/Personal_digital_assistant
  2. Al Sacco, Mobile Web 2.0: Gen Y Embraces Mobile Social Networks, CIO Magazine, May 28, 2008, http://www.cio.com/article/371714/
  3. Peter Sayer, Vodafone CEO Calls for Mobile OS Consolidation, PC World, IDG News Service, February 12, 2008,http://www.pcworld.com/article/id,142392/article.html
    1. Wayne Jansen, Authenticating Mobile Device Users Through Image Selection, First International Conference on The Internet Society, May 2004,http://csrc.nist.gov/groups/SNS/mobile_security/documents/mobile_devices/PP-VisualAuthentication-rev-DS04.pdf
    2. [Jan07a] Wayne Jansen, Rick Ayers, Guidelines on Cell Phone Forensics, NIST, Special Publication 800-101, May 2007,http://csrc.nist.gov/publications/nistpubs/800-101/SP800-101.pdf
    3. Sascha Segan, Nokia Intros NFC Phone That Doubles As Credit Card, PC Magazine, January 07, 2007,http://www.pcmag.com/article2/0,2817,2079922,00.asp
    4. Jonathan Pamplin, How to Track Any UK GSM Mobile Phone, 2600 Magazine, Vol. 22, No. 4, 2005
    5. James O’Connor, Attack Surface Analysis of BlackBerry Devices, Symantec Security Response, Ireland, April 2007,http://www.symantec.com/avcenter/reference/attack.surface.analysis.of.blackberry.devices.pdf
    6. Ron Ross, Stu Katzke, Arnold Johnson, Marianne Swanson, Gary Stoneburner, George Rogers, Recommended Security Controls for Federal Information Systems, Special Publication 800-53 Revision 2, NIST, December 2007, http://csrc.nist.gov/publications/nistpubs/800-53-Rev2/sp800-53-rev2-final.pdf

10.  http://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%A8%D9%84%D9%88%D8%AA%D9%88%D8%AB.

11.  http://ar.wikipedia.org/wiki/%D9%82%D8%B1%D8%B5_%D8%B5%D9%84%D8%A8.

12.  http://ar.wikipedia.org/wiki/%D8%B4%D8%A7%D8%B4%D8%A9_%D9%84%D9%85%D8%B3.

13. http://ar.wikipedia.org/wiki/%D8%A7%D9%84%D8%A3%D8%B4%D8%B9%D8%A9_%D8%AA%D8%AD%D8%AA_%D8%A7%D9%84%D8%AD%D9%85%D8%B1%D8%A7%D8%A1

14.  http://ar.wikipedia.org/wiki/%D8%AD%D8%A7%D8%B3%D9%88%D8%A8_%D8%B4%D8%AE%D8%B5%D9%8A

15.  http://ar.wikipedia.org/wiki/%D8%A8%D8%B1%D9%8A%D8%AF_%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A

 

 

  1. 6 الملحقات:

بلوتوثBluetooth) ) هو عبارة عن موجات راديو ميثاق (بروتوكول) اتصالات صمم لاستهلاك كميات قليلة من الطاقة يغطي البلوتووث مساحة جغرافية تمتد من المتر الواحد إلى المائة متر وذلك يعتمد على طبيعة الجهاز المرسل والمستقبل.[10]

القرص الصلب (Hard Disk) وهو وحدة التخزين الرئيسية في الحاسوب، وهو يتكون من أقراص ممغنطة تدور ويقوم لاقط كهرومغناطيسي بالقراءة والكتابة من وإلى السطح الممغنط. من أهم الخصائص التي تميز كل قرص صلب عن آخر، سعة التخزين وسرعة الدوران.[11]

شاشات اللمس ( Touch Screen)  وهي عبارة عن طبقة شفافة تغطي شاشة العرض في الجوالات أو الحاسبات اللوحية، تقوم بالتحسس لحركات اليد وللكتابة عليها بواسطة قلم خاص.[12]

الأشعة تحت الحمراء أو أشعة تحت الأحمر( Infra red) هي أشعة الكهرومغناطيسية التي لها طول موجة أطول من طول موجة الضوء المرئي وأقصر طول موجة أشعة تيراهيرز . وهي “تحت الحمراء” أو بشكل أدق تحت الأحمر لأن اللون الأحمر هو اللون الذي لديه أكبر طول موجة من باقي الألوان. والأشعة تحت الحمراء لها مد الموج ما بين 750 نانومتر و100 ميكرومتر[13].

الكمبيوتر المكتبي يستخدم عادة من فرد أو مؤسسة صغيرة لأعمال الحوسبة و التخزين للبيانات ، و له قدرة محدودة على المعالجة نسبياً ، و هذا الجهاز يُعد غالباً أحادي الاستخدام و المهام ، بمعنى أن يستخدم من فرد واحد لتشغيل برنامج محدد على الحاسب . و تتعدد أشكال الحاسب الشخصي إلى أشكال مختلفة أهمها: الحاسب المكتبي ، الحاسب المحمول ، الحاسب المنزلي و الحاسب المساعد.[14]

البريد الالكتروني هو أسلوب لكتابة وإرسال واستقبال الرسائل عبر نظم الاتصالات الإلكترونية سواء كانت أو شبكة الانترنت أو شبكات الاتصالات الخاصة داخل الشركات أو المؤسسات أو المنازل[15].

 

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً