یک کامپیوتر امن یک کامپیوتر خاموش است.
به گزارش شبکه خبری دولت الکترونیک، این اصل کلی همواره در مباحث امنیتی مورد توجه قرار میگیرد و معنی آن بسیار ساده است. بهرغم تمام راهحلهایی که برای ایجاد و حفظ امنیت انتخاب میشود هیچگاه نمیتوان این موضوع را به صورت مطلق حلشده در نظر گرفت.
اینترنت پرسرعت، تلفنهای هوشمند، لپتاپ و دسکتاپ با انبوهی از برنامههای تحت وب و ابزارهای دیجیتالی، سرعت زیادی به حرکت کسب و کارهای کوچک و متوسط دادهاند اما همین سرعت بالا در انتقال اطلاعات و ابزارهای کارآمد نوین میتواند نقطهضعف این کسب و کارها هم باشد. در ادامه با چند نکته کاربردی و مهم برای تامین امنیت کسب و کارهای کوچک آشنا میشویم. برخی از این نکات بسیار ساده هستند و هزینهای را به شرکت تحمیل نخواهند کرد، کافی است با کمی حوصله به آنها توجه کنید.
تمیز باشید
یک کامپیوتر آلوده به نرمافزارهای نامطمئن و تاریخ گذشته، بستر مناسبی برای نفوذ و سرقت اطلاعات فراهم میآورد. اولین قدم برای جلوگیری از دسترسی غیرمجاز به اطلاعات، مسدودسازی راههایی است که سارقان اینترنتی از آن استفاده میکنند. بهروزرسانی سیستمعامل و نرمافزارهای مهم، استفاده از آخرین نگارشها و از همه مهمتر بهکارگیری آنتیویروس و فایروال نقش مهمی در حفظ سلامت دادهها دارند. اگر این اطلاعات مهم هستند لازم است وقت بیشتری برای انجام تنظیمات صرف کنید و برنامههایی مثل مرورگرهای اینترنتی و سیستمعامل را به دقت پیکربندی کنید. آنتیویروس و فایروال نیز اهمیت زیادی در این راه دارند و علاوه بر انتخاب یک محصول قدرتمند باید به هشدارهای این برنامهها با دقت بیشتری توجه کنید.
در سایت www.av-comparatives.org میتوانید نتایج بررسی ماهانه آنتیویروسها را مشاهده و بر اساس این امتیاز، محصول مورد نظر خود را انتخاب کنید. برخی از این آنتیویروسها در شکل اینترنت سکیوریتی عرضه میشوند و دارای گزینههایی برای مقابله با تهدیدات اینترنتی هستند.
به وایرلس توجه کنید
شبکه بیسیم میتواند خطرات زیادی برای مجموعه داشته باشد زیرا به راحتی شناسایی میشود و نفوذ به سیستم نیز معمولا شناسایی نمیشود. برای افزایش امنیت شبکه وایرلس چند راهحل ساده وجود دارد. نخست اینکه نام شبکه را مخفی کنید یا اصطلاحا از broadcast نام شبکه یا SSID جلوگیری کنید. در این حال سارق باید ابتدا نام شبکه را تشخیص دهد سپس رمز عبور آن را پیدا کند. نکته دوم روش رمزگذاری ارتباط بیسیم است. روشهای کدگذاری WPA و WEP به راحتی میشکنند ولی روش WPA2 میتواند در مقابل نفوذ سارقان مقاومت بیشتری داشته باشد. روش کدگذاری هر چقدر هم پیچیده باشد تا زمانی که یک رمز عبور قوی نداشته باشید الگوریتمهای کدگذاری کارایی ندارد. یک رمز مرکب شامل حروف کوچک و بزرگ، اعداد و نشانهها، سارق را در یافتن راه ورود دچار مشکل میکند.
آموزش رکن اول امنیت
تمام قدرت زنجیر به اندازه ضعیفترین حلقه آن است پس اگر از گرانترین راهحلها و آخرین تجهیزات سختافزاری استفاده کنید اما کارکنان شما به راحتی روش ورود را پای تلفن برای افراد غریبه لو دهند، این امکانات توانایی جلوگیری از سرقت اطلاعات را نخواهند داشت. کارمندان و تمام افرادی که با دادههای مهم شرکت در تماس هستند باید نسبت به اهمیت اطلاعات توجیه شوند و روشهای مقابله با سرقت دادهها برای آنها تشریح شود. یک مشاور پارهوقت اگرچه اندکی هزینه خواهد داشت اما در حفظ محرمانگی اطلاعات موثر است. علاوه بر این دادهها باید دارای سلسله مراتب باشند و یک کارمند تنها به اطلاعات مورد نیاز خود دسترسی پیدا کند. در این حالت حتی اگر نفوذ هم رخ دهد قسمت عمدهای از اطلاعات مصون باقی میماند. این موضوع زمانی که با دادههای مشتریان در تماس هستید اهمیت بیشتری پیدا میکند زیرا این اطلاعات میتواند قسمتی از اسرار کسب و کار آنها باشد.
دیوار آتش یک گزینه نیست
استفاده از فایروال برای شرکتهای تجاری الزامی است. دیوار آتش یا فایروال، راهحلی برای جلوگیری از ورود غیرمجاز به شبکه است و بنا به نوع شبکه میتواند از نوع سختافزاری یا نرمافزاری انتخاب شود. فایروالهای سختافزاری در نقطه دروازه ورود اینترنت به شبکه نصب میشوند و دارای سیستمهای تشخیص ورود غیرمجاز و جلوگیری از ورود غیرمجاز هستند. یکی از مهمترین مراحل در استفاده از فایروال پیکربندی آن است ضمن اینکه اگر توانایی استفاده از فایروال در ورودی شبکه را ندارید لازم است تمام سیستمهایی که به اینترنت متصل هستند از این روش استفاده کنند. در این حالت میتوانید از راهحلهای نرمافزاری استفاده کنید که شامل نسخههای رایگان و تجاری است. در میان فایروالهای رایگان نامهایی مثل زونآلارم، Comodo Internet Security و Sygate Personal Firewall قابل اعتماد هستند.
ابزارهای شخصی را محدود کنید
تجهیزات همراه بزرگترین چالش امنیتی و مدیریتی هستند و کارایی آنها باعث میشود عملا مقابله با مواردی مثل لپتاپ، تبلت و گوشی همراه غیرممکن باشد. این ابزارها در کارایی افراد تاثیر زیادی دارند و غالبا در محیطهای کاری به وفور مورد استفاده قرار میگیرند. در این خصوص باید آموزشهای لازم به کارمندان داده شود و لازم است برخی محدودیتها برای دسترسی به اطلاعات توسط این ابزارها وجود داشته باشد. به عنوان مثال میتوانید از دو شبکه وایرلس جداگانه استفاده کنید یا با مسدودسازی برخی پروتکلها امکان دسترسی توسط این تجهیزات را کاهش دهید. علاوه بر این طراحی سلسله مراتب دسترسی و آموزشهای لازم برای هر گروه همچنان یکی از الزامات کسب و کارهای کوچک و متوسط است.
پشتیبان بگیرید
همه نفوذها به منظور سرقت اطلاعات نیست و گاهی این اقدامات با هدف تخریب انجام میشود. نکته مهم این است که فعالیتهای تخریبی معمولا بیهدف هستند و تکرار بیشتری دارند در نتیجه سلامت و یکپارچگی اطلاعات در معرض خطر بیشتری است. به این منظور باید در فواصل زمانی مشخص از دادههای حیاتی، نسخه پشتیبان تهیه کرد و انتخاب راهحل مناسب نیز به اهمیت دادهها بستگی دارد. اگر این اطلاعات فوقالعاده مهم هستند شاید لازم باشد از یک سرور جداگانه در یک شهر دیگر به عنوان پشتیبان استفاده کنید یا اینکه یک سرور مجزا در همان محل را به بکآپ اختصاص دهید. در موارد عادی میتوان با کمک یک هارددیسک جانبی، نسخه پشتیبان را در فواصل زمانی ذخیرهسازی کرد.
نرمافزارهای زیادی برای این کار وجود دارد و حتی در میان برنامههای رایگان هم میتوان گزینههای قدرتمندی را یافت. دو شرکت Acronis و Paragon دارای محصولات ارزشمندی در این زمینه هستند.
حفاظت فیزیکی و مجازی
کارمندان باید با این نکته آشنا شوند که استفاده از اطلاعات شرکت روی وسایل شخصی آنها مانند لپتاپ میتواند تبعات حقوقی و حتی کیفری داشته باشد. این موارد اگرچه میتوانند تا حدود زیادی حساسیت کارمندان را افزایش دهند اما باعث رفع مسوولیت از مدیران نمیشود. در نتیجه هویت هر فرد باید هنگام دسترسی به اطلاعات احراز شود و اگر لازم است از نام کاربری و رمز عبور جداگانه با دسترسی محدودشده روی لوازم شخصی استفاده شود. در این شرایط حتی اگر لپتاپ یا تبلت کارمندان سرقت شود اطلاعات حیاتی به خطر نخواهد افتاد.
نکته دیگر بحث حفاظت فیزیکی است. دسترسی به سرور و محل نگهداری دادهها میتواند سرعت عمل بیشتری به سارق دهد. بنابراین بهتر است سرور در یک اتاق جداگانه با قفلهای دیجیتالی که تنها از طریق کارت فعالیت میکنند یا احراز هویت به صورت بیولوژیکی دارند، نگهداری شود. علاوه بر این فضایی که سرور در آن نگهداری میشود نیز باید دارای قفل جداگانه باشد. معمولا جز در موارد بسیار خاص، مدیر شبکه نیازی به فعالیت مستقیم ندارد و این کار را از طریق کنترل از راه دور انجام میدهد. پس این مورد نیز محدودیت زیادی برای شبکه ایجاد نخواهد کرد.
رمز عبور مهم است
یکی از روشهای قدیمی و همچنان پرکاربرد در محافظت از اطلاعات، استفاده از رمز عبور است. کاربران از طریق رمز عبور هویت خود را برای سیستم تایید میکنند و میتوانند بر حسب گروههای کاری به دادهها دسترسی داشته باشند. رمز ممکن است برای ورود به سیستم، ورود به شبکه، اجرای نرمافزار و بسیاری موارد دیگر استفاده شود و بهتر است هر کدام از این مراحل دارای گذرواژه مخصوص باشند. یک رمز آسان مانند تاریخ تولد، شماره موبایل یا شناسنامه به راحتی حدس زده میشود و از اولین گزینههایی است که سارق امتحان میکند. در مقابل رمزهای ترکیبی قابلیت شناسایی اندکی دارند و شکستن آنها کار دشواری است. یک رمز ترکیبی شامل حروف بزرگ و کوچک انگلیسی به همراه اعداد و نشانههاست