الأمان: ميزة الأجهزة


هجمات التعليمات البرمجية الضارة والجرائم الإلكترونية عند البوابة: حلول أمان البرامج ليست جيدة بما يكفي!



الكلمات الدالة:

البرمجيات ، والأمن ، والأجهزة ، والميزة ، والجدار الناري ، ومكافحة الفيروسات



نص المقالة:

هناك الآن نسبة عالية إلى حد ما من مستخدمي الكمبيوتر متعلمين بما يكفي ليعرفوا أنه يجب أن يكون لديهم منتجات أمنية منتشرة لحماية أجهزة الكمبيوتر الخاصة بهم.

في حالة مستخدمي الشركات ، يتأكد موظفو تكنولوجيا المعلومات من أن بوابتهم مكدسة بأحدث وأكبر أجهزة الأمان التي تحمي المعلمة.

في حالة المستخدمين المنزليين ، يتأكد المستخدمون بأنفسهم من تثبيت برامج الأمان ، والتي عادة ما تكون عبارة عن مزيج من جدار الحماية الشخصي ومكافحة الفيروسات ومكافحة البريد العشوائي. أو مجموعة واحدة مبسطة لأمن الإنترنت.


في كلتا الحالتين ، الحل ببساطة ليس جيدًا بما يكفي!


سنبدأ بشرح سبب كون برنامج الأمان الذي يعمل أعلى الكمبيوتر ويهدف إلى حمايته دائمًا أدنى من حل الأجهزة الخارجية.

النقاط التالية معروفة جيدًا لمحترفي تكنولوجيا المعلومات حيث من الواضح أنهم لن يعتمدوا أبدًا على البرامج المثبتة على أجهزة الكمبيوتر الخاصة بالمستخدمين فقط ، وسوف يركزون دائمًا على الأجهزة الأمنية القائمة على الأجهزة التي تحمي محيط المؤسسة.


مزايا الأجهزة الأمنية الخارجية القائمة على الأجهزة هي:


الحصانة من نقاط الضعف الكامنة في نظام التشغيل الأساسي - إذا كانت إحدى المؤسسات ، على سبيل المثال ، تقوم بتشغيل MS Windows على جميع أجهزة الكمبيوتر الخاصة بها ، فإن برنامج الأمان المثبت على الكمبيوتر سيظل يعاني من نفس نقاط الضعف الأساسية والأبواب الخلفية التي يمتلكها Windows بطبيعته. عندما تكون محميًا بواسطة جهاز خارجي لديه نظام تشغيل خاص به (أو نكهة منه) ، فإن آلية الأمان لا تعاني من هذه الثغرات الأمنية.

لا يتم تشغيل رمز الهاتف المحمول - لا يتم تنفيذ المحتوى الوارد من الإنترنت على هذه الأجهزة ، بل يذهب فقط أو لا يدخل إلى الشبكة. يجعل الأمر أكثر صعوبة للهجوم لأن كود الهاتف المحمول الذي قدمه المتسللون لا يعمل على الأجهزة.

لا يمكن إلغاء التثبيت - غالبًا ما تبدأ هجمات الأمان باستهداف برنامج الأمان أثناء محاولة إلغاء تثبيته أو إيقاف نشاطه. حلول الأمان المستندة إلى البرامج ، حيث يتضمن أي برنامج خيار إلغاء التثبيت الذي يمكن استهدافه. في المقابل ، لا يمكن إلغاء تثبيت أجهزة الأمان القائمة على الأجهزة لأنها مشفرة في الجهاز.

ذاكرة غير قابلة للكتابة - تقوم الحلول المستندة إلى الأجهزة بإدارة الذاكرة بطريقة مقيدة ومنضبطة. يمكن للأجهزة الأمنية أن تمنع الوصول إلى ذاكرتها ، مما يوفر حماية أكبر ضد الهجمات على آلية الأمان.

يتحكم فيها موظفو تكنولوجيا المعلومات - يتم التحكم في الأجهزة الأمنية بواسطة تقنية المعلومات ، والتي تحافظ باستمرار على أعلى سياسات الأمان والتحديثات.

الأداء - تم تحسين أجهزة الأمان لتحقيق أقصى قدر من الأمان وتعمل بشكل مستقل عن أجهزة الكمبيوتر الموجودة في الشبكة ، ولا تؤدي إلى إضعاف أداء أجهزة الكمبيوتر المكتبية أو استهلاك مواردها.

منع تعارضات البرامج المحتملة - سيكون تطبيق الأمان الذي تقوم بتثبيته على جهاز الكمبيوتر الخاص بك موجودًا على نفس الكمبيوتر مع وجود قدر غير معروف من البرامج الأخرى غير المعروفة التي تستخدم جميعها نفس وحدة المعالجة المركزية والذاكرة ونظام التشغيل والموارد الأخرى. ينتج عن هذا غالبًا تعارضات مختلفة ، "نيران صديقة" بين تطبيقين أو أكثر من تطبيقات الأمان غير ذات الصلة المثبتة على نفس الكمبيوتر وما إلى ذلك. عند استخدام جهاز مخصص لأمن الأجهزة ، لا يتم تشغيل أي شيء باستثناء الاستخدام المقصود الذي تم إنشاؤه من أجله.

هذه كلها مجرد مشاكل مفاهيمية عامة لحماية الكمبيوتر بالاعتماد الحصري على تطبيق أمان برمجي مثبت.

هناك الكثير مما يمكن قوله حول مشاكل هذه الأنواع من الحلول. الافتقار إلى ترجمة عنوان الشبكة (نظرًا لأنك تحصل على جهاز أمان خارجي مخصص قائم على الأجهزة) ، وعدم وجود فصل فعلي للشبكة (DMZ) ، وحقيقة أنه حتى هجوم تسمم ARP البسيط لا يمكن إيقافه من قبلهم وأكثر من ذلك بكثير .


الآن وقد أثبتنا بوضوح أن استخدام تطبيقات الأمان المستندة إلى البرامج ليس أفضل حل أمني - ما الخطأ في الأمان الذي يحصل عليه مستخدمو الشركة؟ يتأكد موظفو تكنولوجيا المعلومات من أن بوابتهم مكدسة بأحدث وأكبر أجهزة الأمان التي تحمي المعلمة.

لقد أظهرنا أن هذا سيكون أفضل طريقة للذهاب - فأين المشكلة؟


الجواب على ذلك بسيط - التنقل.

المزيد والمزيد من مستخدمي الشركات لديهم بالفعل أجهزة كمبيوتر محمولة وليس لديهم أجهزة كمبيوتر سطح المكتب. المزيد والمزيد من المستخدمين أصبحوا متنقلين ، يعملون عن بعد من خارج المنظمة ، يعملون إما من المنزل ، أو ببساطة على الطريق يسافرون كجزء من واجباتهم التجارية.


في اللحظة التي يحزم فيها المستخدم الكمبيوتر المحمول الخاص به ويترك المحيط التنظيمي المحمي (بواسطة سلسلة من الأجهزة الأمنية المخصصة للأجهزة) - كل مبلغ المال والجهود المهنية التي بذلت في بناء بوابة الشركة ، يصبح كل ذلك بلا معنى!

لقد ترك المستخدم حماية الشركة وراءه ، وأصبح ضروريًا

إرسال تعليق

أحدث أقدم

إعلان أدسنس أول الموضوع

إعلان أدسنس أخر الموضوع