أمن أجهزة الحاسب المحمول

الملخص :

مع الزيادة الكبيرة في استخدام الشركات لأجهزة الحاسب المحمول و على حسب الإحصائيات فإنه مع حلول عام 2010 سوف يتزايد عدد الأجهزة المحمولة التي تستخدمها الشركات إلى 47 مليون جهاز في الولايات المتحدة فقط  وتواجدها مع موظفي الشركة في كل مكان وكل موظف قد يحمل حاسبه معلومات سرية عن الشركة و مع زيادة أحجام الأقراص الصلبة مما يزيد كمية المعلومات المحفوظة على هذه الأجهزة مما يعرض الشركة للخطر عند سرقة أحد هذه الأجهزة و لذا مع الزمن زادت أهمية أن تجد الشركات والأفراد وسيلة لحماية هذه الأجهزة عن بعد و التحكم بها  ومعرفة هوية سارق الجهاز حتى لا يعرض أسرار الشركة للنشر.

وقد ركزت الشركات على نقطة عدم تمكين السارق مهما كانت هويته من الحصول على معلومات سرية عن الشركة باستخدام التقنيات الحديثة في نظام أمن أجهزة المحمول و ذلك بحذف البيانات الحساسة من الأجهزة المسروقة أو المفقودة و أيضاً حاولت تطبيق أنظمة لديها تقوم بمتابعة الأجهزة بشكل دائم سواء داخل الشبكة أو خارجها باستخدام نظام مركزي.

وسوف نناقش في هذا المقال النظام الذي استحدثته شركة إنتل والذي يقوم بمتطلبات أمان الأجهزة المحمولة ومميزات هذه الأنظمة وديناميكية عمله.

ولذا فقد بذلت الشركات مجهود كبير حتى تحصل على نظام أو إستراتيجية تحمي معلوماتها من النشر وتحافظ على سريتها وهذا هو موضوع مقالنا.

 

المقدمة:

مع التطور الكبير في عالم تكنولوجيا المعلومات ظهرت عوامل جديدة أدت إلى ضرورة تصميم وتنفيذ أنظمة لحماية سرية المعلومات ولعمل نظام متكامل لتوفير الحماية الكافية يجب استخدام نهج متدرج يتوفر فيه الأجهزة و الإجراءات التي تعطي الغطاء الأمني المطلوب.

و تستطيع من خلاله الشركات والمنظمات أن تتبع أجهزتها بدقة حيث تعرف حامل الجهاز والبرامج الموجودة على الأجهزة والطريقة المتبعة لتأمين الأجهزة بدون حدوث عطل للجهاز.

الأهداف من هذا المقال:

  1. معرفة المقصود بالنهج المتدرج لتحقيق الأمن لأجهزة الحاسب المحمول.
  2. معرفة كيفية التحكم عن بعد في أجهزة المحمول المسروقة.
  3. حماية الأجهزة المسروقة أو المفقودة من جهة مالك الجهاز باستخدام تقنيات حديثة.
  4. بعض النصائح لحماية البيانات.

 

 

الكلمات المفتاحية:

النهج المتدرج لحماية البيانات – الامتثال – الحماية – استعادة البيانات

 

أول الطرق المستخدمة لحماية البيانات : [1]

استخدمت الشركات في البداية طريقة التشفير(Encryption) لحماية البيانات و لكن من عيوبها أنها لا تعيد الأجهزة المسروقة ولا تجعل الأجهزة المسروقة تحت تحكم الشركة ولذلك لجأت الشركات إلى طريقة أخرى وهي النهج المتدرج في الحماية.

النهج المتدرج لحماية الأجهزة المحمولة CPR: [2]

يتكون النهج المتدرج من ثلاثة مراحل و هم الامتثال و الحماية و الاستعادة و التي توفر حماية البيانات الموجودة على الأجهزة المسروقة ومن ثم استعادة الأصول و إيقاف السرقة الداخلية للمكونات

  1. الامتثال: وهي القدرة على الامتثال لحماية البيانات الموجودة على الأجهزة المحمولة وتوفير وسيلة سهلة لذلك.
  2. الحماية: وهي القدرة على حماية البيانات الموجودة على الأجهزة المحمولة من الضياع.
  3. الاستعادة: وهي القدرة على استعادة البيانات من الأجهزة المسروقة تمهيداً لاستعادة الأجهزة المسروقة و إعادتها تحت سيطرة المنظمة.

الامتثال (حماية البيانات و القدرة على التتبع): [1]

و هي المقدرة على حماية البيانات و التي تتحقق باستخدام تشفير البيانات و القدرة على حذف البيانات الحساسة وتتبع الأجهزة المسروقة وعلى المنظمات التي تريد حماية بياناتها أن يتوفر لديها البنود التالية:

  1. القدرة على تتبع الأجهزة لحظياً و ذلك بوجود اتصال دائم بالأجهزة من خلال نظام مركزي.
  2. القدرة على حذف البيانات الحساسة من الأجهزة المسروقة و ذلك باستخدام نظام مركزي.
  3. القدرة على تشفير البيانات لمنع قراءتها من الأشخاص الغير مرغوبين.
  4. القدرة على تدقيق السجلات التي تحتوي على معلومات عن البيانات التي تم حذفها وطريقة تشفيرها.

الحماية: [1]

يجب على المنظمات استخدام وسائل مكافحة لحماية أجهزتها المسروقة والتي تعتمد على عدة عوامل مشتركة و هي التشفير مع التأكد من هوية المستخدم بدقة بالإضافة على المقدرة على تتبع الأجهزة و القدرة على استعادة البيانات.

الاستعادة: [1]

وهي أحد الخطوات الهامة في نظام حماية الأجهزة المسروقة و تتبعها و تقوم بعض المنظمات باستخدام برامج تقوم بتسجيل عنوان IP في نظام مركزي وبالتالي عندما يقوم السارق بتشغيل الجهاز المسروق والاتصال بالانترنت فإنه يقوم من خلال نظامه بتسجيل عنوان IP لهذا الجهاز في الجهاز المركزي وبالتالي يمكن معرفة موقع الجهاز.

 

الخطوات المتبعة لبناء النهج المتدرج لحماية الأجهزة المحمولة: [2]

  1. تعليم الموظفين: أن لا يتركوا الحاسبات المحمولة بعيدة عن أنظارهم و لا يتركوها في السيارة إلا بعد التأكد من إغلاق السيارة جيداً و كذلك تعليم الموظفين على مبادئ حماية البيانات و أهمية سرية البيانات.
  2. الأمن المادي: و هي التأكد من إغلاق الأجهزة المحمولة في حالة عدم الاستخدام و كذلك عمل نظام دخول للشركة بحيث لا يتاح للغرباء الدخول للشركة.
  3. تحميل برامج تعقب و استعادة للأجهزة: مما يتيح للمنظمة بتعقب الأجهزة المحمولة و استعادتها.
  4. تشفير البيانات: تقوم الشركات بتشغيل نظام تشفير لحماية البيانات الحساسة.
  5. حذف البيانات عن بعد: و هي وسيلة تقوم بحذف البيانات عن بعد تقوم المنظمة بتحميلها و التي نحتاج إليها عند تعرض الأجهزة للسرقة.

 

الأشياء التي يجب تواجدها عند حماية الأجهزة المحمولة باستخدام النهج المتدرج:

  1. تتبع الأجهزة المحمولة لحظياً سواء داخل الشبكة أو خارجها و تتبع التحديثات في مكونات الحاسب والذاكرة و القرص الصلب.
  2. القدرة على حذف البيانات الحساسة من على الأجهزة المحمولة في حالة سرقتها من خلال نظام مركزي.
  3. تشفير البيانات و ذلك لمنع الأشخاص الغير مرغوب بهم من قراءة البيانات الغير مصرح لهم بها.
  4. القدرة على إنشاء سجلات دفاعية تتحسس المعلومات الحساسة التي تم حذفها أو سرقتها و حالة التشفير لهذه البيانات.

حماية الأجهزة المسروقة أو المفقودة من جهة المنظمة:[3]

قدمت شركة إنتل نظام متكامل من المكونات المادية والبرمجية  لردع السرقة وحماية البيانات وهذه الأجهزة تحتوي على تقنية Intel® Anti-Theft Technology والتي تقوم بقفل الجهاز تلقائياً ومنع نظام التشغيل من الإقلاع كما تقوم بحذف البيانات الحساسة من الجهاز، وإذا سجل الجهاز حالة فقدان أو سرقة يقوم مدير النظام في الشركة برفع علم باسم “poison pill” وبالتالي يصبح الجهاز غير مفعّل وفي هذه الحالة إذا تم تهيئة القرص الصلب أو استبداله فإن من ضمن النظام الحديث أن يستطيع الجهاز استعادة بياناته.

خصائص تقنية Intel® Anti-Theft Technology:

  1. حذف البيانات الحساسة عند تعرض الجهاز للسرقة أو الفقد. مع القدرة على استعادة البيانات في حالة استرداده نظرا لوجود نظام ديناميكي يسجل أي البيانات تم حذفها مما يسهل استعادتها.
  2. إرسال راية poison pill و ذلك لتحقيق سرعة إقفال الجهاز في حالة التعرض للسرقة أو الفقد.
  3. سرعة إقفال الجهاز عند تعرضه للسرقة أو الفقد وعدم السماح لنظام التشغيل بالإقلاع.
  4. سرعة استعادة البيانات على الجهاز.

و في المستقبل سوف يتم تطوير هذه الأنظمة بحيث تكون أسرع في حذف البيانات و أسرع في عملية الإقفال و أسرع في عملية استعادة البيانات و كذلك يقوم بفعل كل هذا سواء الجهاز على اتصال بالانترنت أو لا و بصرف النظر عن نوعية القرص الصلب و نوعية  BIOS و نوع نظام التشغيل و هذا سوف يحسن أنظمة الأمان لدى الشركات و القدرة على حماية البيانات الحساسة و تقلل من المخاطرة التي يمكن أن تتعرض لها الشركات من السرقة.

توضيح لعدد من الشبهات التي حدثت في عدد من الشركات بسبب سرقة المحمول:

جدول يوضح بعض المشاكل الكبيرة التي حدثت لعدد من الشركات في عام 2005 بسبب سرقات و فقدان الأجهزة المحمولة:

عدد الشبهات التي حدثت الشركة التاريخ
5000 – 6000 Children ‘s Health Council 19 سبتمبر
9903 Choice Point 16 سبتمبر
غير معروف J.P Morgan , Dallas 30 أغسطس
15000 Ohio State University

Medical Center

30 يونيو
18000 Bank of America 29 يونيو
5800 Eastman Kodak 22 يونيو
40000000 CardSystems 16 يونيو
غير معروف Motorola 30 مايو
750 Westborough Bank 16 مايو

1: بعض المشاكل الكبيرة التي حدثت لعدد من الشركات في عام 2005

 

 

الخلاصة :

أن استخدام وسائل لحماية الأجهزة المحمولة يتزايد الحاجة إليه في الآونة الأخيرة و ذلك لكثرة اعتماد الشركات على الأجهزة المحمولة في حفظ بيانات الشركات.

ووجدنا من خلال هذه المقالة أن هناك عدة طرق متبعة للحماية ومنها في البداية نظام التشفير والذي ينقصه أنه لا يستطيع تتبع الأجهزة المسروقة والنظام الثاني وهو النهج المتدرج في الحماية والذي يعتمد على ثلاثة مفاهيم أساسية وهي الامتثال والحماية والاستعادة وهذه الخطوات يمكن من خلالها حماية البيانات الحساسة بالإضافة إلى وجود وسائل لمعرفة مكان تواجد الجهاز وبالتالي يمكننا استعادته وكذلك وسائل لاستعادة البيانات التي تم حذفها ووسائل لحذف البيانات الحساسة من الأجهزة المسروقة.

 

المستفيدين من المقال:

يستفيد من هذا المقال غير المتخصصين حيث يلقي الضوء على أحد الأخطار التي تواجه العمل على الأجهزة المحمولة و ما هي المخاطر التي تواجه الشركات.

 

 

 

الاختصارات:

CPR: Compliance , Protection and Recovery

و هو اصطلاح يوضح طريقة عمل النهج المتدرج و المستخدم في توفير الأمان للأجهزة المحمولة على ثلاثة مراحل

BIOS: Basic Input Output System

IP: Internet Protocol

Encryption:

و هو تشفير البيانات

 

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً