قم بإزالة النقاط العمياء.. من جهازك الجوال

ضرورة تأمين نظام حماية فعال لكومبيوترات اللابتوب

TT

إقفال الأجهزة التابعة للشركات التي تبقى في المكاتب هي أحد الأمور، وتأمين الأجهزة الجوالة مثل كومبيوترات اللابتوب التي تنقل خارج المكاتب هو أمر آخر مختلف تماما. ولذلك فإن وجود نظام فعال لإدارة الأمن الجوال ينبغي أن يمتد إلى أكثر من مسائل ترميز المعلومات والبيانات. والموظفون الذين يتوجهون إلى المكاتب في أغلبية الشركات لديهم قدر كبير من الأمن الخاص بتقنيات المعلومات لدى اتباعهم أفضل الإجراءات. فجميع أجهزتهم الكومبيوترية هي مؤمنة طبيعيا، كذلك فإن أقراصهم الصلبة مرمزة، كما أن بواباتهم إلى الإنترنت مؤمنة، مع وجود منظومات تحول دون التطفل، فضلا عن «جدران نارية» تمنع الأخطار المتسللة من الإنترنت. كما يجري فرض كلمات مرور وسياسات معينة حين تكون حماية المعلومات شاملة كاملة.

* «نقاط عمياء» متنقلة

* ولكن، ولدى نقل الكومبيوتر إلى خارج المكتب، تزول غالبية إجراءات الوقاية هذه، أو يقل مفعولها، مما ينتج عن ذلك «بقع أو نقاط عمياء متنقلة»، وذلك عندما يصبح التحكم بالأجهزة الجوالة في أيدي الموظفين، وليس في أيدي دوائر تقنيات المعلومات. والأمر هنا شبيه جدا بسائق السيارة على طريق سريعة مزدحمة عندما يقوم بتغيير مساره الذي يقود سيارته عليه، مما ينتج عن ذلك «نقطة عمياء» عندما تكون هناك سيارة أخرى ربما خارج مجال نظر السائق. وبغض النظر عن الاحتياطات التي يتبعها السائق تظل الـ «نقطة العمياء» خطرا ماثلا لأن السائق لا يستطيع ببساطة معرفة ما هو موجود هناك. وهذه «النقطة العمياء» تشكل مشكلة كبيرة، لأنه عندما يغادر الموظف الحامل لجهاز اللابتوب مكتبه، فإنه غالبا ما يصحب معه معلومات حساسة جدا، وبالتالي تفقد دائرة تقنيات المعلومات القدرة على الاطلاع على هذه المعلومات. إضافة إلى كل ذلك لا يكون لهذه الدائرة أي قدرة على التحكم على اللابتوب، أو استخدامه، مما يشكل خرقا في التكامل الأمني. ومن المتوقع أن يحمل العام الحالي معه المزيد من التهديدات الأمنية لكون المراقبين الصناعيين يتوقعون المزيد من الهجمات عبر الإنترنت، أو عن طريق التهديدات المتزايدة في الشبكات الاجتماعية، وأجهزة «بوتنيت» (الكومبيوترات المستعبدة من قبل جهة خارجية) التي تتزايد فعاليتها. وإذا أضفنا إلى كل ذلك الكمية الكبيرة من القوانين الخاصة بالفضاء المعلوماتي التي ستدفع الشركات إلى إثبات تجاوبها مع جميع أجهزة الكومبيوتر والمعلومات المحظورة، يمكننا رؤية تأثير «النقطة العمياء» الخاصة بالأجهزة الجوالة على الشركة.

* حماية المعلومات الحساسة

* إن قيمة المعلومات الموجودة على العديد من أجهزة الكومبيوتر البعيدة يجعل ترميز المعلومات في اللابتوب واحدة من الحلول الأولى التي تلجأ إليها الكثير من الشركات بالنسبة إلى أمن المعلومات الخاصة بالموظف البعيد عن شركته. وكثيرا ما يكون هذا الأمر الحل الوحيد الذي يجري تطبيقه، مما يترك الجهاز عرضة بطرق أخرى إلى التهديدات. والحلول الأساسية المطلوبة لحماية المعلومات في الكومبيوترات الجوالة هي الترميز، إضافة إلى قدرات «القتل من بعيد». وقد تطور الترميز في السنوات القليلة الماضية من ترميز أساسه الملفات والاضبارات إلى ترميز مكتبي كامل. وهذه مزية كبرى لكونها تقوم بحماية المساحات التي يجري تبادلها، والملفات الموقتة التي قد تكشف عن معلومات حساسة. كذلك فإن الترميز المكتبي الكامل يزيل حاجة المستخدم إلى التمييز بين مواضع القرص التي جرى ترميزها. وتقوم الحلول أوتوماتيكيا بترميز كل ملف موجود على القرص الصلب. وإضافة إلى الحلول الأخيرة، فإن قدرات «القتل من بعيد» هي ضرورية في حال سرقة اللابتوب، أو فقده، كما تشير مجلة «تيك نيوز وورلد» الإلكترونية، فإذا ما تسلح بقوة كومبيوترية كافية، فإن مهندس المواقع الاجتماعية، أو المخرب، يمكنه من الدخول إلى مفتاح الترميز والحصول على المعلومات. لكن مع وجود قدرة «القتل من بعيد»، وحال معرفة دائرة تقنيات المعلومات أن جهاز اللابتوب قد فقد، يمكنها من حذف جميع مفاتيح الترميز/ الدخول إلى اللابتوب حال استعادته. والقدرة القوية لـ«القتل من بعيد» تعمل أيضا كلما كانت هناك حاجة إليها أيضا من قبل دائرة تقنيات المعلومات، بغض النظر عن الإجراءات التي يقوم بها الطرف الآخر، أي المستخدم، حتى ولو كان اللابتوب غير متصل بالشبكة أو مقفلا.

* حماية الجهاز

* استنادا إلى «مؤسسة بونيمون» يسجل ضياع نحو 637 ألف جهاز لابتوب سنويا في المطارات الأميركية. ولاحظ الإحصاء أن 76% من الشركات التي جرى إحصاؤها أفادت أنها فقدت جهازا أو أكثر من اللابتوب كل سنة، وأن 53 في المائة من الأشخاص الذين شملتهم الإحصائية ذكروا أن أجهزتهم المفقودة كانت تتضمن معلومات سرية تتعلق بشركاتهم. واستعادة مثل هذه الأجهزة هو أسلوب فعال لإدارة الممتلكات، لا سيما في حال وضعها في غير مكانها المعتاد، لإزالة أي أخطار تتعلق بالأمن. وبات أمر ملاحقة مثل هذه الأجهزة المفقودة، أو المسروقة عن طريق نظام «جي بي إس» مبيتا داخل العديد الجديد منها، إضافة أمنية أخرى تتيح تعقبها أينما كانت.

* حماية التواصل

* المعلومات المرمزة داخل الأقراص الصلبة ليست دائما محمية إذا ما كانت ترسل عبر البريد الإلكتروني، أو يجري بثها عبر وصلات الإنترنت غير المحمية. وتعتبر الشبكات الافتراضية الخاصة VPN أداة أساسية لحماية التواصل وترميز البيانات أثناء بثها. ويعطى العديد من الموظفين المتجولين خيارا في ما يتعلق باستخدام VPN من قبل شركاتهم.

* تسهيل إدارة اللابتوب

* وتأمين حماية من قبل الإدارة أو «إعادة ترميم» تلك الحماية للأجهزة البعيدة والجوالة كان دائما أمرا صعبا نظرا إلى محدودية النطاق العريض، أو السياسات الأخرى. وفي الواقع تقوم الكثير من الشركات بقياس الوقت الذي يستغرقه تنفيذ ترميم الحماية الذي توفره دائرة تقنيات المعلومات، سواء كان ذلك بالأسابيع أو الشهور. ومن الطبيعي أن الحاجة إلى الترميم السريع، بات الآن أكثر إلحاحا نظرا إلى التطور السريع في قضايا التعرض إلى المخاطر، ووجود الكثير من عمليات الترميم والإصلاح من دون وجود الوقت الكافي بين زمن التعرض للخطر أثناء التجوال والوقت الذي تستطيع فيه دائرة تقنيات المعلومات إرسال عملية الترميم والإصلاح. ومن المخاطر الشديدة سرعة الفيروسات الإلكترونية المخيفة ومثال على ذلك أنه في أوائل العام الحالي شرع فيروس «داونأب»، «أكا كونفيكر» بالانتشار إلى أجهزة الكومبيوتر بسرعة غير اعتيادية. وقفزت عدواه من 2.4 إلى 8.9 مليون خلال أربعة أيام. وعلى الرغم من إصدار الترميم من «مايكروسوفت» استمرت العدوى تصيب المستخدمين بسرعة نظرا إلى تقاعسهم في تركيب هذا الترميم. واستنادا إلى مركز «إنترنيت ستورم سينتر سانس» فإن نظام «إكس بي ويندوز» غير المرمم الموصول إلى الإنترنت يمكن إصابته بالعدوى خلال أربع دقائق كمعدل عام. وهذه حقيقة مؤلمة إذا أخذنا بالاعتبار الحجم الكبير من المستخدمين البعيدين عن مكاتبهم الذين يهملون تنزيل أنظمة الترميم الضرورية. والحل الكبير لهذا الأمر هو الدفع بهذه الترميمات إلى أجهزة اللابتوب لدى توفرها، بدلا من الانتظار لكي يقوم هؤلاء المستخدمون بتنزيلها أو سحبها من خادمات إدارة عمليات الترميم. الحل الإداري الآخر هو تنفيذ عملية دعم المعلومات بصورة منهجية تفاديا لاحتمال خسارتها في كومبيوتر مصاب، أو معطل.

وأخيرا للتخلص تماما من النقاط العمياء، فإن الأمر يتطلب تطبيق سوية كل ما جاء أعلاه، حفاظا على المعلومات الخاصة بالشركات وأمنها.