استغلال البيانات وحمايتها
استغلال البيانات وحمايتها

استغلال البيانات وحمايتها

العديد من متخصصي تكنولوجيا المعلومات وذكاء الأعمال غير راضين عن قابلية التشغيل البيانات وجهود البائعين وموفري التخزين. أوضح البائعون أنهم مهتمون بمعايير التشفير بدلاً من تحديات التكلفة والتكامل. يعد توسيع التشفير أمرًا جيدًا ولكنه ليس الحل الوحيد أو النهائي.

سيحتاج التطبيق المهم ، في مرحلة أو أخرى ، إلى الوصول إلى البيانات المشفرة. إذا تمكن المهاجم من عرض البيانات غير المشفرة في تطبيق ما ، فمن المرجح أن يتمكن أي شخص آخر من ذلك. في بنية على مستوى المؤسسة ، بالإضافة إلى عقدة شخصية واحدة – الوصول غير المصرح به غير مقبول – هناك حاجة ماسة للحماية.

أجرت وسائل الإعلام والمعلومات الإخبارية ذات السمعة الطيبة دراسة استقصائية. تم استطلاع رأي فنيي المعلومات ومتخصصي ذكاء الأعمال. قال 28٪ من المشاركين إنهم يريدون توسيع استخدام التشفير إلى ما هو أبعد من الحد الأدنى (المعايير).

من شأن إنشاء معايير التشغيل البيني العامة أن يمنح المجتمعات المفتوحة المصدر مجالًا متكافئًا. مقارنةً بتقنيات المنتجات التجارية ، لا يُعرف “المصدر المفتوح” (المشاركة المجانية للمعلومات التكنولوجية ؛ يصف الممارسات في الإنتاج والتطوير التي تعزز الوصول إلى مواد مصدر المنتجات النهائية ؛ الإنترنت ؛ مسارات الاتصال والمجتمعات التفاعلية) بأنها تمتلك الأفضل القدرات الإدارية.

أثبتت المنافسة أنها تبقي الجميع على أهبة الاستعداد. لا يتم استخدام تحليلات الاستطلاع والمحادثات الناتجة مع CISO (كبير مسؤولي أمن المعلومات) ، والتركيز على التشفير والامتثال بشكل صحيح و / أو إلى أقصى حد. تقوم المؤسسات التي تستخدم أفضل التطبيقات بالتشفير أو التخطيط … جنبًا إلى جنب مع العديد من تطبيقات برامج حماية جدار الحماية.

من خلال تضمين شبكات VPN (الشبكات الخاصة الافتراضية) والبريد الإلكتروني وأنظمة الملفات والبيانات ، يمكن أن يكون الاختراق مدمرًا. هذه الممارسات لا تحل مشكلة الحماية حقًا. وإن كان الحد من المخاطر واضحا.

كبير مسؤولي أمن المعلومات (CISO) هو المسؤول التنفيذي رفيع المستوى داخل المنظمة. يوجه CISO الموظفين في تحديد وتطوير وتنفيذ وصيانة العمليات عبر المنظمة للحد من مخاطر تكنولوجيا المعلومات والمعلومات (IT) ، والاستجابة للحوادث ، ووضع المعايير والضوابط المناسبة ، وتوجيه إنشاء وتنفيذ السياسات والإجراءات.

عادةً ما يصل تأثير CISO إلى المنظمة بأكملها. أبلغ مايكل أ. ديفيس عن إحصائيات عالية المستوى حول استخدام التشفير بواسطة 86٪ من 499 متخصصًا في مجال تكنولوجيا الأعمال يقولون إنهم يشعرون بالأمان. تستند بياناته إلى دراسة تحليلات حالة التشفير في مجلة Information Week. ذكر ديفيس أيضًا أن 14 ٪ من المستجيبين يقولون إن التشفير منتشر في مؤسستهم (مؤسساتهم). بدءًا من تحديات التكامل والتكلفة ، فإن الافتقار إلى القيادة هو سبب الحالة الكئيبة لمعارض التشفير.

“يقوم 38٪ بتشفير البيانات على الأجهزة المحمولة بينما يصف 31٪ استخدامها بأنه كافٍ لتلبية المتطلبات التنظيمية.” إن تركيز الامتثال على التشفير يعفي الشركات من الاضطرار إلى إخطار العملاء بوقوع خرق في أمان أجهزتهم. يواصل تقرير ديفيس القول إن “المقاومة الراسخة” ليست ظاهرة جديدة. وجد استطلاع أجراه معهد الظاهرة في عام 2007 أن 16٪ من الشركات الأمريكية تدمج شبكات تشفير على مستوى المؤسسة ، بدءًا من النسخ الاحتياطية على الأشرطة. واستشهد ديفيس بالقول: “إن القيام بالحد الأدنى ليس بالأمن”. “يواجه محترفو تكنولوجيا المعلومات وذكاء الأعمال مقاومة شديدة عندما يحاولون فعل المزيد لمستخدمي التكنولوجيا.”

يعمل العديد من موظفي IT و BI في الشركة على زيادة استخدام التشفير. الوصول السريع والسهل إلى البيانات يثير اهتمام المستخدمين أكثر من اهتمامهم بالأمان. حتى مع استخدام محرك (محركات) الفلاش وأجهزة الكمبيوتر المحمولة والوسائط المحمولة الأخرى ، بدءًا من الرئيس التنفيذي (الرئيس التنفيذي) وصولاً إلى مستخدم (مستخدمي) الخط الأمامي ، فإن التشفير لا يخطر ببالهم أبدًا.

قابلية التشغيل البيني (خاصية تشير إلى قدرة أنظمة ومؤسسات متنوعة على العمل معًا ؛ العمل المشترك ؛ للعمل مع منتجات أو أنظمة أخرى ، حاليًا أو مستقبليًا ، دون أي وصول أو تطبيق مقيد) من شأنه أن يجعل إدارة التشفير أقل تكلفة وأسهل في الاستخدام .

تؤيد تصريحات محترفي تكنولوجيا المعلومات و BI استخدام التشفير للملفات والمجلدات (وهو أمر تعمل عليه Microsoft حاليًا) يعمل على تسهيل الأداء والاستخدام مع خفض التكلفة هو المفتاح لتحسين الإدارة. لا يزال العديد من المحترفين يرغبون في المزيد من اللوائح (اللوائح). سيتطلب الانتهاك إخطار العميل … سيسمح هذا الإجراء بالتمويل والتفاعل الإداري ، مما يؤدي إلى مزيد من الاهتمام بالتدخل التنظيمي. ووفقًا لتقرير ديفيس ، فإن “مبادرة على مستوى المؤسسة معقدة مثل التشفير بشكل أساسي للامتثال للوائح ستؤدي عمومًا إلى مشروع سيئ التخطيط ومن المحتمل أن ينتهي بتكلفته أكثر من برنامج فهم مخطط”.

يستخدم الترميز (عملية تقسيم تدفق النص إلى عناصر ذات مغزى تسمى الرموز) خدمة يتم من خلالها الوصول إلى معلومات حساسة للنظام ، أي رقم بطاقة الائتمان. يتلقى النظام “رقم معرف الرمز المميز لمرة واحدة.” مثال على ذلك هو الرقم المكون من 64 رقمًا المستخدم في التطبيقات كلما تم استدعاء رقم بطاقة الائتمان بواسطة النظام. يتضمن الإجراء أرقام قاعدة البيانات أيضًا.

تم تنفيذ هذا التغيير في عام 2007. إذا تم اختراق البيانات (مهاجمتها أو اختراقها) بأي شكل من الأشكال ، فلن يكون لدى خبير التكنولوجيا المتلاعب طريقة لعكس الأرقام المكونة من 64 رقمًا إلى البطاقة … إجراء التحقق من القراءة افتراضيًا مستحيل. تم تصميم العديد من الأنظمة لتدمير المفتاح (الرقم) في حالات الطوارئ. هذا الإجراء يجعل من المستحيل استعادة البيانات المخزنة على النظام …

لا يمكن الوصول إليها للجميع. هذا كابوس كبير ضباط المعلومات. تهتم العديد من الشركات بمنتجات تشفير فردية ومتخصصة وموحدة. يعمل المنتج على “منصة تشفير واحدة” ، بينما سيدير ​​تطبيق فردي أو مركزي أشكالًا متعددة من مفاتيح رموز التشفير. يعد هذا النظام الأساسي بزيادة الكفاءة وخفض التكلفة مع توفير الأمان. التحذير لاستخدام هذا النموذج هو الاستخدام نظام أساسي بسيط للتعامل مع تشفير البريد الإلكتروني ويمكن أن تكون وظيفة النسخ الاحتياطي ضارة في حالة سوء التخطيط و / أو سوء الإدارة.

ستحتاج الشركة (و / أو المستخدم الفردي الخاص) إلى دعم متعدد بدلاً من “كل ما تبذلونه من البيض في واحد سلة. “الطريق للذهاب هو استخدام” إدارة المفاتيح الأصلية “(الأحكام المنصوص عليها في تصميم نظام التشفير المتعلقة بالتوليد والتبادل والتخزين والحماية – التحكم في الوصول وإدارة المفاتيح المادية والوصول) على نظام معين. يعتبر التوحيد في صناعة التشفير تطورًا مستمرًا. إنه بيئة تم إنشاؤها حيث يبيع بائعو التشفير منتجات متعددة على أنها “منصات موحدة”. النهج الموحد متعدد الأنظمة الأساسية هو المستقبل r منتجات التشفير كما يعتقد بعض متخصصي تكنولوجيا المعلومات و BI.

هناك مشكلة أمان أخرى تتمثل في صعوبة بائعي تجربة التشفير في إدارة مفاتيح التعليمات البرمجية من موفرين منفصلين. يبدو أنهم يتعثرون على بعضهم البعض عن طريق المنافسة والمناورة من الأخير إلى الأول في الصف. يواجه البائعون صعوبة في الحصول على معاييرهم المنفصلة في نفس الصفحة. إنهم يتشاجرون باستمرار حول تفاصيل التشغيل والامتثال وما إذا كانت “المنتجات المجانية ومنخفضة التكلفة ستخرجهم” – وسيطروا على الصناعة.

من السهل إدارة دليل مركزي لمفاتيح الكود. يعد التحديث وإعداد التقارير مهمة أساسية وحيوية لجميع متخصصي تكنولوجيا المعلومات وذكاء الأعمال. يمكن أن يكون Active Directory (AD) من Microsoft هو الرائد في مجال التشفير. يمكن إدارة نظام (أنظمة) Microsoft الأساسية المُثبتة من قِبل AD عن طريق كائنات نهج المجموعة المضمنة في التطبيق (التطبيقات) وبرنامج (برامج) نظام التشغيل (OS). AD هو الدليل الأكثر استخدامًا للشركات ومستخدمي أجهزة الكمبيوتر بينما يعرف الكثير من مهندسي تكنولوجيا المعلومات و BI بالفعل كيفية الاستخدام والعمل معهم. تقدم جميع منتجات التشفير الرئيسية من Microsoft إدارة (عروض) مركزية من خلال AD ، بالإضافة إلى تقنيات تشفير المؤسسة. ما هو أرخص من المجاني؟

عرض (عروض) Window تشفير القرص المحمول والقوي … البريد الإلكتروني ، والمجلدات ، والملفات ، وتشفير قاعدة البيانات متاح مجانًا. من يستطيع التغلب على هذا السعر؟

لا يتم منع المستخدم من إرسال إصدارات غير مشفرة من المجلدات والملفات بالبريد الإلكتروني – أو من نقل البيانات إلى جهاز محمول متصل بمنفذ USB … يعمل فقط إذا كان الكيان الموجود على الطرف الآخر يستخدم نفس الشيء أو تطبيق بريد إلكتروني مشابه ، والذي لا تلتزم به العديد من الشركات – (لا يبدو أن أحدًا يتبع بروتوكول سياسة تشفير البيانات). يمكن استخدام قابلية التشغيل البيني ضمن التشفير وإدارة المفاتيح استنادًا إلى نوع تخزين البيانات والتنفيذ – بينما ننتظر التوحيد القياسي لزعزعة ثقلها بالكامل خالية من العوائق. لن يكون لاستغلال البيانات والمتسللين والمهاجمين الآخرين ، مثل البرامج الضارة ، والتجسس ، والنوافذ المنبثقة ، وما إلى ذلك ، سوى التحمل والحرمان اللذين يتسببان فيهما للآخرين. قد لا يوقف استخدام إمكانية التشغيل التفاعلي بين التشفير … المتطفلين ، لكنه بالتأكيد سيجعل التطفل صعبًا إن لم يكن مستحيلًا.

تحتاج الشركات والمؤسسات والمستخدمون الشخصيون ويجب عليهم تبني نهج إدارة المخاطر … وتنفيذ التشفير.

حتى المرة القادمة …