PDA

نسخه کامل مشاهده نسخه کامل : 9 روش برتر برای حفظ امنيت دستگاه‌های موبايل



Vahed
26-07-2007, 21:37
طبق تخمين‌های گلد هزينه‌های از دست دادن اطلاعات موارد زير را در بر می‌گيرند:
35 دلار برای هر مشتری كه اطلاعات شخصی‌اش به سرقت رفته، هزينه سرويس‌های محافظت از ديتای شخصی كه شركت برای مشتريان خود فراهم می‌سازد و احتمال از دست دادن محبوبيت و اعتبار شركت از نظر عموم به همين ترتيب هزينه فوق به سرعت افزايش می‌يابد.
در ضمن به سرقت رفتن بعضی اطلاعات حياتی ممكن است به عنوان نقض قوانينی همچون Health Insurance Portability ، Sarbanes Oxley Act و Accountability Act (HIPAA محسوب شود و جريمه‌هايی از نوع جريمه مالی تا زندان برای مديران اجرايی در نظر گرفته شود. تاكنون هيچكدام از اين وقايع و سرقت‌ها در ابزارهای دستی موبايل ديده نشده اما احتمال وقوع آن در حال افزايش است. دو دليل عمده در حوزه ابزارهای دستی و تلفن‌های هوشمند پيشگويی گلد را محتمل می‌سازد:
با افزايش آگاهی و دانش كاركنان و كارفرمايان استفاده از تلفن‌های هوشمند رواج می‌يابد. افزايش تعداد شركت‌ها، به ويژه در Global 2000 شرايطی را برای استفاده از ابزارهای دستی در داخل و خارج از دفتر برای كاركنان و مديران اجرايی فراهم می‌سازد و د رضمن اتصال به دستگاه‌هايی كه افراد برای استفاده شخصی خود خريداری می‌كنند را مورد پشتيبانی قرار می‌دهد.
در حاليكه اولين تمركز استفاده mobile computing دستيابی ايميل است، افزايش تعداد شركت‌ها امكان دسترسی به ديتا در برنامه‌های شركتی مهمی چون سيستم‌های مالی، CRM و ERP را افزايش می‌دهد.
مديران اجرايی احتمالا گاهی لپ‌تاپ‌های حاوی اطلاعات مهم را با خود از دفتر بيرون می‌برند اما ابزارهای موبايل آنها هميشه و همه جا با آنها خواهند بود. اين دستگاه‌ها بسيار سريع و آسان مورد سرقت قرار می‌گيرند. مثلا امكان جا گذاشتن آنها در يك محل و يا به سرقت رفتن آنها از جيب اشخاص بسيار زياد است. گلد توصيه می‌كند كه شركت‌ها با در پيش گرفتن مجموعه‌ای از راه حل‌ها احتمال خطر در حوزه لپ‌تاپ‌ها و دستگاه‌های موبايل كوچكتر را كاهش دهند:


1- كاربران را در زمينه اهميت امنيت و روش‌های محافظت از دستگاه‌های موبايل و لپ‌تاپ هايشان آموزش دهند.
2- از فعال بودن حفاظت اسم رمز برای تمامی دستگاه‌های موبايل اطمينان حاصل نمايند. اكثر دستگاه‌ها به همراه حفاظت اسم رمز داخلی عرضه می‌شوند. در ضمن امكان افزودن سطوح بالاتری از امنيت دستيابی از طريق برنامه‌های جانبی فراهم می‌باشد.
3- يك سيستم مديريت موبايل كه سياست‌های امنيت ديتای معقولانه‌ای را بر روی وسيع‌ترين برد دستگاه‌های بی‌سيم موبايل اعمال می‌كند، نصب نماييد.
4- مشخص نماييد كدام فايل‌ها می‌توانند و كدام فايل‌ها نمی‌توانند دانلود شوئد، كدام كاربر بايد فايل‌ها را دانلود كنند. اين قوانين را به منظور حفاظت اطلاعات مهم شركت از طريق هر نوع وسيله قابل دسترس از جمله قفل پورت اعمال نماييد.
5- فايل‌های شخصی يا كل محتوای دستگاه موبايل را بسته به نيازهای امنيتی شركت، هم برای ارسال و هم برای ذخيره‌سازی اطلاعات حساس روی دستگاه‌های موبايل، رمزگذاری كنيد.
6- برای حصول اطمينان از امنيت ارسال، استانداردهای امنيتی اتصال / VPN را برای تمامی ارسال‌ها به دستگاه‌های موبايل اعمال نماييد.
7- برنامه‌های حفاظت فايروال و حفاظت در برابر ويروس را در تمامی دستگاه‌های موبايل نصب نموده و آنها را از طريق دانلود از يك سرور مركزی به روزرسانی كنيد.
8- عملكردهای Kill و Lockdown دستگاه را فعال سازيد تا اگر به طور مثال دستگاه برای 24 يا 48 ساعت به شبكه شركت و صل نشود يا بعد از مفقود شدن برای اتصال تلاش نمايد ديتا به طور اتوماتيك از حافظه پاك شود.
9- استفاده از دستگاه به منظور دستيابی به هر نوع ديتا كه در قوانين شركت به عنوان ديتای آسيب‌پذير تعريف شده را ثبت نماييد. (به عنوان مثال، مسائل مالی شركت، نتايج تحقيقات و اطلاعات مشتری) جنبه مثبت قضيه اين است كه امروزه راه‌كارهايی برای ابزارهای دستی PalmOS ،Windows Mobile و Blackberry در دسترس می‌باشد. گلد نيز محصولاتی را از Credant Technologies، Sybase و PointSec Mobile Technologies معرفی كرده است.


دو شركت Riva Networks و Trust Digital راه‌كارهای امنيتی برای دستگاه‌های پالم را در كنفرانس FOSE معرفی كردند. در ضمن Teallock از Tealpoint Software برای حفاظت اسم رمز پالم سطح نرم افزار در نظر گرفته شده و ويرايش فراگير آن به همراه كنترل‌های متمركز برای دستگاه‌های موبايل در دسترس می‌باشد.
بنا به اظهارات گلد هيچيك از اين راه‌كارها كامل نيستند اما همين مقدار حفاظت نيز بهتر از هيچ است. گلد می‌گويد، توصيه من اين است كه سرويس گيرنده‌ها تا 12 ماه آينده حتما كاری در اين مورد انجام دهند بهتر است برای شروع از فايروال شخصی و ضدويروس برای حفاظت در برابر ويروس‌هايی كه احتمالا تا آن زمان ظاهر خواهند شد، استفاده نمايند. در ضمن حداقل برنامه جلوگيری از دستيابی را بر روی تمامی دستگاه‌هايی كه امكان دسترسی به اطلاعات حساس را دارند، نصب نمايند.