معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

امن اجهزة الحاسب المحمول


امن اجهزة الحاسب المحمول
التوقيت الحالي : 03-29-2024, 01:51 AM
مستخدمين يتصفحوا هذا الموضوع:
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2332

إضافة رد 

امن اجهزة الحاسب المحمول

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question امن اجهزة الحاسب المحمول

امن اجهزة الحاسب المحمول


السلام عليكم ورحمة الله وبركاته :


المقدمة:

مع التطور الكبير في عالم تكنولوجيا المعلومات ظهرت عوامل جديدة أدت إلى ضرورة تصميم وتنفيذ أنظمة لحماية سرية المعلومات ولعمل نظام متكامل لتوفير الحماية الكافية يجب استخدام نهج متدرج يتوفر فيه الأجهزة و الإجراءات التي تعطي الغطاء الأمني المطلوب.

و تستطيع من خلاله الشركات والمنظمات أن تتبع أجهزتها بدقة حيث تعرف حامل الجهاز والبرامج الموجودة على الأجهزة والطريقة المتبعة لتأمين الأجهزة بدون حدوث عطل للجهاز.

الأهداف من هذا المقال:

معرفة المقصود بالنهج المتدرج لتحقيق الأمن لأجهزة الحاسب المحمول.
معرفة كيفية التحكم عن بعد في أجهزة المحمول المسروقة.
حماية الأجهزة المسروقة أو المفقودة من جهة مالك الجهاز باستخدام تقنيات حديثة.
بعض النصائح لحماية البيانات.




أول الطرق المستخدمة لحماية البيانات : [1]
استخدمت الشركات في البداية طريقة التشفير(Encryption) لحماية البيانات و لكن من عيوبها أنها لا تعيد الأجهزة المسروقة ولا تجعل الأجهزة المسروقة تحت تحكم الشركة ولذلك لجأت الشركات إلى طريقة أخرى وهي النهج المتدرج في الحماية.

النهج المتدرج لحماية الأجهزة المحمولة CPR: [2]
يتكون النهج المتدرج من ثلاثة مراحل و هم الامتثال و الحماية و الاستعادة و التي توفر حماية البيانات الموجودة على الأجهزة المسروقة ومن ثم استعادة الأصول و إيقاف السرقة الداخلية للمكونات

الامتثال: وهي القدرة على الامتثال لحماية البيانات الموجودة على الأجهزة المحمولة وتوفير وسيلة سهلة لذلك.
الحماية: وهي القدرة على حماية البيانات الموجودة على الأجهزة المحمولة من الضياع.
الاستعادة: وهي القدرة على استعادة البيانات من الأجهزة المسروقة تمهيداً لاستعادة الأجهزة المسروقة و إعادتها تحت سيطرة المنظمة.
الامتثال (حماية البيانات و القدرة على التتبع): [1]
و هي المقدرة على حماية البيانات و التي تتحقق باستخدام تشفير البيانات و القدرة على حذف البيانات الحساسة وتتبع الأجهزة المسروقة وعلى المنظمات التي تريد حماية بياناتها أن يتوفر لديها البنود التالية:

القدرة على تتبع الأجهزة لحظياً و ذلك بوجود اتصال دائم بالأجهزة من خلال نظام مركزي.
القدرة على حذف البيانات الحساسة من الأجهزة المسروقة و ذلك باستخدام نظام مركزي.
القدرة على تشفير البيانات لمنع قراءتها من الأشخاص الغير مرغوبين.
القدرة على تدقيق السجلات التي تحتوي على معلومات عن البيانات التي تم حذفها وطريقة تشفيرها.
الحماية: [1]

يجب على المنظمات استخدام وسائل مكافحة لحماية أجهزتها المسروقة والتي تعتمد على عدة عوامل مشتركة و هي التشفير مع التأكد من هوية المستخدم بدقة بالإضافة على المقدرة على تتبع الأجهزة و القدرة على استعادة البيانات.

الاستعادة: [1]
وهي أحد الخطوات الهامة في نظام حماية الأجهزة المسروقة و تتبعها و تقوم بعض المنظمات باستخدام برامج تقوم بتسجيل عنوان IP في نظام مركزي وبالتالي عندما يقوم السارق بتشغيل الجهاز المسروق والاتصال بالانترنت فإنه يقوم من خلال نظامه بتسجيل عنوان IP لهذا الجهاز في الجهاز المركزي وبالتالي يمكن معرفة موقع الجهاز.



الخطوات المتبعة لبناء النهج المتدرج لحماية الأجهزة المحمولة: [2]

تعليم الموظفين: أن لا يتركوا الحاسبات المحمولة بعيدة عن أنظارهم و لا يتركوها في السيارة إلا بعد التأكد من إغلاق السيارة جيداً و كذلك تعليم الموظفين على مبادئ حماية البيانات و أهمية سرية البيانات.
الأمن المادي: و هي التأكد من إغلاق الأجهزة المحمولة في حالة عدم الاستخدام و كذلك عمل نظام دخول للشركة بحيث لا يتاح للغرباء الدخول للشركة.
تحميل برامج تعقب و استعادة للأجهزة: مما يتيح للمنظمة بتعقب الأجهزة المحمولة و استعادتها.
تشفير البيانات: تقوم الشركات بتشغيل نظام تشفير لحماية البيانات الحساسة.
حذف البيانات عن بعد: و هي وسيلة تقوم بحذف البيانات عن بعد تقوم المنظمة بتحميلها و التي نحتاج إليها عند تعرض الأجهزة للسرقة.

الأشياء التي يجب تواجدها عند حماية الأجهزة المحمولة باستخدام النهج المتدرج:

تتبع الأجهزة المحمولة لحظياً سواء داخل الشبكة أو خارجها و تتبع التحديثات في مكونات الحاسب والذاكرة و القرص الصلب.
القدرة على حذف البيانات الحساسة من على الأجهزة المحمولة في حالة سرقتها من خلال نظام مركزي.
تشفير البيانات و ذلك لمنع الأشخاص الغير مرغوب بهم من قراءة البيانات الغير مصرح لهم بها.
القدرة على إنشاء سجلات دفاعية تتحسس المعلومات الحساسة التي تم حذفها أو سرقتها و حالة التشفير لهذه البيانات.
حماية الأجهزة المسروقة أو المفقودة من جهة المنظمة:[3]

قدمت شركة إنتل نظام متكامل من المكونات المادية والبرمجية لردع السرقة وحماية البيانات وهذه الأجهزة تحتوي على تقنية Intel® Anti-Theft Technology والتي تقوم بقفل الجهاز تلقائياً ومنع نظام التشغيل من الإقلاع كما تقوم بحذف البيانات الحساسة من الجهاز، وإذا سجل الجهاز حالة فقدان أو سرقة يقوم مدير النظام في الشركة برفع علم باسم "poison pill" وبالتالي يصبح الجهاز غير مفعّل وفي هذه الحالة إذا تم تهيئة القرص الصلب أو استبداله فإن من ضمن النظام الحديث أن يستطيع الجهاز استعادة بياناته.

خصائص تقنية Intel® Anti-Theft Technology:

حذف البيانات الحساسة عند تعرض الجهاز للسرقة أو الفقد. مع القدرة على استعادة البيانات في حالة استرداده نظرا لوجود نظام ديناميكي يسجل أي البيانات تم حذفها مما يسهل استعادتها.
إرسال راية poison pill و ذلك لتحقيق سرعة إقفال الجهاز في حالة التعرض للسرقة أو الفقد.
سرعة إقفال الجهاز عند تعرضه للسرقة أو الفقد وعدم السماح لنظام التشغيل بالإقلاع.
سرعة استعادة البيانات على الجهاز.
و في المستقبل سوف يتم تطوير هذه الأنظمة بحيث تكون أسرع في حذف البيانات و أسرع في عملية الإقفال و أسرع في عملية استعادة البيانات و كذلك يقوم بفعل كل هذا سواء الجهاز على اتصال بالانترنت أو لا و بصرف النظر عن نوعية القرص الصلب و نوعية BIOS و نوع نظام التشغيل و هذا سوف يحسن أنظمة الأمان لدى الشركات و القدرة على حماية البيانات الحساسة و تقلل من المخاطرة التي يمكن أن تتعرض لها الشركات من السرقة.

توضيح لعدد من الشبهات التي حدثت في عدد من الشركات بسبب سرقة المحمول


منقول

ادارة سكيورتي العرب
12-22-2010 06:29 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google