دسترسی از طریق نرم افزارهای موبایل تا چه اندازه امن است

توضیحات نظرات (0)
 نرم افزار های موبایل که قادرند دسترسی به راه کار های امنیتی را فراهم آورند تبدیل به یکی تسهیلات استاندارد برای اکثر ارائه دهنده گان راهکار های سامانه های امنیتی و حفاظتی شده اند. با این وجود، این دسترسی "همراه" به ویژه با توجه به محافظت از اطلاعات نظارتی از دسترسی طرف سوم یا افراد مزاحم، نگرانی هایی را بر می انگیزد. ارائه دهندگان راهکارهای امنیتی به سهم خود به دنبال گزینه های گوناگونی برای امن نمودن هرچه بیشتر دسترسی از طریق تلفن های همراه هستند. در این ارتباط مولفه ها و متغیر های بسیاری از نوع اطلاعاتی که مورد دسترسی قرار می گیرد تا نوع سیستم عامل مورد استفاده در تلفن همراه باید مد نظر قرار گیرند. در این جا چندین شرکت امنیتی مورد بررسی قرار گرفته اند تا دیدگاه آن ها در این رابطه و تلاش هایشان برای ارائه بهترین گرینه ها به مشتریان مشخص شود. ممکن است فعال ساختن دسترسی از راه دور جذابیت اصلی این نرم افزار های نظارتی باشد اما این موضوع به هیچ وجه نباید امنیت اطلاعات را خدشه دار کند. اولین قدم در این رابطه حصول اطمینان از طراحی نرم افزارهایی با فرایند های اهراز هویت (Authorization) است که صرفا دسترسی کاربران تعیین شده را تضمین می نماید . رئیس و مدیرعامل Eagle Eye Networks، دین دراکو، ضمن توصیف سیستمی که نرم افزار های این شرکت را مدیریت می کند می گوید تمامی فرایند های اهراز هویت در سطح سرور انجام می گیرند. او می گوید: "نرم افزار کلاینت دارای یک اینترفیس برای نمایش درخواست (Request)، انتقال آن به سرور و سپس بازگرداندن پیام پاسخ و یا فایل های تصویری درخواست شده است. اختیارات و مجوز های ذکر شده ممکن است بر اساس کاربران، زمان های مختلفی از روز، دوربین های مدار بسته و غیره تعیین شوند". جان ژانگ، مدیرعامل Drive Headquarters، این نوع فرایند ها را بیشتر توضیح می دهد و به این مطلب اشاره می کند که کاربر با تلاشی برای ورود (Sign in) به نرم افزار اولین حرکت را ایجاد می کند. او می گوید "درخواست اهراز هویت توسط سرور های ما انجام می گیرد. کاربران می توانند به دوربین های مدار بسته خود دسترسی داشته باشند و آن ها را کنترل نمایند (یعنی کاربر می تواند به عنوان Administrator دوربین خود عمل کند). هر کاربر می تواند اطلاعات دوربین های مداربسته خود را با دیگر کاربران به اشتراک بگذارد. کاربران دیگر نیز قادرند صرفا دوربین یا دوربین های مداربسته ای که با آن ها به اشتراک گذاشته شده است را ببینند (و تنها به عنوان یک ناظر عمل کنند).
 
در همین رابطه Joacim Tullberg مدیر بین المللی محصولات سامانه های مدیریت تصویری در شرکت اکسیس (Axis Communications) پایه و اساس فرایندهای دسترسی و اهراز هویت در سطح دسترسی کاربران را توصیف می کند. او می گوید: "اهراز هویت توسط سامانه مرکزی VMS انجام می گیرد". "سطح دسترسی که به یک کاربر داده می شود به وسیله سامانه مرکزی که می تواند بخشی از Active Directory نیز باشد، تنظیم می گردد". Daniel Wan مدیر بازاریابی محصولات شرکت بزرگ هانی ول (Honeywell Security) در کشور های انگلستان و ایرلند می گوید نرم افزار های تلفن همراه این شرکت به Administrator ها اجازه می دهد تا گروه های مختلف کاربران و Properties های گوناگون را به صورت جاری مدیریت و تنظیم نمایند و بدین ترتیب می توان سامانه های امنیتی و حفاظتی را درهر زمان به روز نگه داشت. برخی از شرکت ها از عملکردهای خارج از نرم افزارهای موبایل برای ایجاد امکان دسترسی استفاده می کنند. Connolly می گوید شرکت او دسترسی امن به عملکرد های توسعه ای و اجرایی را به جای نرم افزار های تلفن همراه از طریق interface های کاربری امن مبنتی بر مرورگر ها فراهم می آورد. با این وجود فرایند های تعیین و تفویض اختیار تنها اولین قدم در تضمین امنیت هستند. با وجود ماهیت سطح بالای سیستم های عامل تلفن های همراه این گونه نرم افزارها باید طوری طراحی شوند تا محافظت شدن اطلاعات از هر گونه تلاش برای نفوذ و هک شدن را تضمین نمایند.
 
دستگاه های تلفن همراه هر روز بیش از پیش مورد هدف هکرهایی قرار می گیرند که در صدد دسترسی به اطلاعات شخصی افراد هستند. با در نظر گرفتن ماهیت حساس اطلاعات نظارتی، تولید و توسعه نرم افزارهای تلفن های همراه با الویت بالای حفاظت از اطلاعات و داده ها امری ضروری تلقی می شود. بیشتر ارائه کننده گان راه کار ها در این زمینه متوجه این موضوع گشته و مراحلی را نیز برای به حداقل رساندن خطرات احتمالی طی نموده اند. Drako اشاره می نماید که برخی پارامترهای کلیدی در این رابطه، مانند استفاده از Https Encryption تراکنش های مالی جهت دسترسی تلفن های همراه، دقیقا به همان صورت که مرورگر های وب برای بانکداری و معاملات سهام از آن ها استفاده می کنند. Drako در این مورد می گوید: " مسائلی که در این رابطه باید درنظر گرفته شوند عبارتند از این که آیا نرم افزار دسترسی به رمز عبود دارد؟ آیا نرم افزار گزینه اهراز هویت مجدد (Authentication) به هنگام راه اندازی نرم افزار از یک دستگاه Unlock شده را دارد؟ آیا سامانه نظارتی دارای دستگاهی پیش فرض مانند  Bridge که مانند یک Firewall برای دوربین های مداربسته عمل می کنند است و بنابراین افراد بیرون از این حوزه قادر به برقراری ارتباط مستقیم با دوربین های مداربسته نخواهند بود؟".
 
دیگر متخصصین جزئیات بخصوصی از اقدامات گوناگونی که برای محافظت از اطلاعات انجام داده مطرح می کنند. Connolly می گوید شرکت او برای نرم افزار CudaCam این کمپانی امنیتی دولایه (امنیت دستگاه و ورود یا Log in به نرم افزار) اضافه کرده است. Tullberg در این باره می گوید: "تمام ارتباطات میان نرم افزار های تلفن همراه و سامانه مرکزی این کمپانی رمزگذاری (Encrypt) شده اند و اعتبارنامه های (Credentials) حساب های کاربری نیز به شکلی امن گواهی شده و در دستگاه های تلفن همراه رمزگذاری شده اند. سیستم عامل های اندروید و iOS در حال حاضر پر طرفدارترین سیستم عامل های موجود در بازار هستند. برخی از مطالعات نشان می دهند که سیستم عامل اندروید بیشتر در معرض خطر Malware ها است، اما  در ارتباط با امنیت نرم افزار های نظارتی و حفاظتی، بیشتر ارائه کنندگان راه کارهای امنیتی این تفاوت را ناچیز می دانند و از آن چشم پوشی می کنند. پس از این مورد موضوع امنیت کلی یک سیستم عامل (OS) مطرح است.
 
جدا از دغدغه های امنیتی، Tullberg اشاره می کنند که این کمپانی به منظور به دست گرفتن کامل کنترل OS ها بنابر پیشنهاداتی از شرکت هایی نظیر Apple و Google نرم افزار های نظارتی تلفن همراه را به زبان بومی طراحی می کند و این موضوع می تواند باعث تفاوتی در عملکرد این نرم افزار ها برای دوره ای کوتاه شود.

 

نوشتن نظر

نام شما:


نظر شما: توجه : HTML ترجمه نمی شود!

رتبه: بد           خوب

کد امنیتی را در کادر زیر وارد نمایید:



برچسب ها: دسترسی به اطلاعات نظارتی با نرم افزارهای موبایل, نرم افزار های موبایل, سامانه های امنیتی و حفاظتی, دسترسی از طریق تلفن های همراه, سیستم عامل, نرم افزار های نظارتی, Authorization, Eagle Eye Networks, دوربین های مدار بسته, سامانه های مدیریت تصویری, شرکت اکسیس, VMS, هانی ول, Https Encryption, Firewall, Bridge, عامل های اندروید و iOS, Malware, Google, Apple
کلیه حقوق نزد Secupedia محفوظ است @2016