كيف تحمي بيانات جهازك المحمول بحال السرقة؟

كيف تحمي بيانات جهازك المحمول بحال السرقة؟



مع الزيادة الكبيرة في استخدام الشركات لأجهزة الحاسب المحمول، وبحسب الإحصائيات فإنه مع حلول عام 2010 تزايد عدد الأجهزة المحمولة التي تستخدمها الشركات إلى 47 مليون جهاز في الولايات المتحدة فقط، وتواجدها مع موظفي الشركة في كل مكان، وكل موظف قد يحمل حاسبه معلومات سرية عن الشركة، ومع زيادة أحجام الأقراص الصلبة مما يزيد كمية المعلومات المحفوظة على هذه الأجهزة؛ مما يعرض الشركة للخطر عند سرقة أحد هذه الأجهزة، لذا مع الزمن زادت أهمية أن تجد الشركات والأفراد وسيلة لحماية هذه الأجهزة عن بعد، والتحكم بها، ومعرفة هوية سارق الجهاز؛ حتى لا يعرض أسرار الشركة للنشر.B Rstyle="FOT-IZE:13p;MLY'ria,nfوقد ركزت الشركات على نقطة عدم تمكين السارق مهما كانت هويته من الحصول على معلومات سرية عن الشركة باستخدام التقنيات الحديثة في نظام أمن أجهزة المحمول، وذلك بحذف البيانات الحساسة من الأجهزة المسروقة أو المفقودة وأيضاً حاولت تطبيق أنظمة لديها تقوم بمتابعة الأجهزة بشكل دائم، سواء داخل الشبكة أو خارجها باستخدام نظام مركزي.</SPAN>

وسوف نناقش في هذا المقال النظام الذي استحدثته شركة إنتل، والذي يقوم بمتطلبات أمان الأجهزة المحمولة ومميزات هذه الأنظمة وديناميكية عمله.

أول الطرق المستخدمة لحماية البيانات :
استخدمت الشركات في البداية طريقة التشفير(Encryption) لحماية البيانات، ولكن من عيوبها أنها لا تعيد الأجهزة المسروقة، ولا تجعل الأجهزة المسروقة تحت تحكم الشركة؛ ولذلك لجأت الشركات إلى طريقة أخرى وهي النهج المتدرج في الحماية.
النهج المتدرج لحماية الأجهزة المحمولة CPR:
يتكون النهج المتدرج من ثلاثة مراحل وهم: الامتثال، والحماية، والاستعادة. والتي توفر حماية البيانات الموجودة على الأجهزة المسروقة، ومن ثم استعادة الأصول ،وإيقاف السرقة الداخلية للمكونات.B Rstyle="FOT-IZE:13p;MLY'ria,nfلث وهي القدرة على الامتثال لحماية البيانات الموجودة على الأجهزة المحمولة، وتوفير وسيلة سهلة لذلك.</SPAN>
الحماية: وهي القدرة على حماية البيانات الموجودة على الأجهزة المحمولة من الضياع.
الاستعادة: وهي القدرة على استعادة البيانات من الأجهزة المسروقة، تمهيداً لاستعادة الأجهزة المسروقة وإعادتها تحت سيطرة المنظمة.

الامتثال (حماية البيانات و القدرة على التبع):
وهي المقدرة على حماية البيانات، والتي تتحق باستخدام تشفير البيانات، والقدرة على حذف البيانات الحساسة وتبع الأجهزة المسروقة.
وعلى المنظمات التي تريد حماية بياناتها أن يتوفر لديها البنود التالية:

القدرة على تتبع الأجهزة لحظياً؛ وذلك بوجود اتصال دائم بالأجهزة من خلال نظام مركزي.
القدرة على حذف البيانات الحساسة من الأجهزة المسروقة؛ وذلك باستخدام نظام مركزي.
القدرة على تشفير البيانات لمنع قراءتها من الأشخاص الغير مرغوبين.
القدرة على تدقيق السجلات التي تحتوي على معلومات عن البيانات التي تم حذفها وطريقة تشفيرها.

الحماية:
يجب على المنظمات استخدام وسائل مكافحة لحماية أجهزتها المسروقة، والتي تعتمد على عدة عوامل مشتركة، وهي التشفير، مع التأكد من هوية المستخدم بدقة، بالإضافة إلى المقدرة على تتبع الأجهزة والقدرة على استعادة البيانات.

الاستعادة:
وهي أحد الخطوات المهمة في نظام حماية الأجهزة المسروقة وتبعها، وتقوم بعض المنظمات باستخدام برامج تقوم بتسجيل عنوان IP في نظام مركزي، وبالتالي عندما يقوم السارق بتشغيل الجهاز المسروق والاتصال بالانترنت فإنه يقوم من خلال نظامه بتسجيل عنوان IP لهذا الجهاز في الجهاز المركزي وبالتالي يمكن معرفة موقع الجهاز.

الخطوات المتبعة لبناء النهج المتدرج لحماية الأجهزة المحمولة:

تعليم الموظفين: أن لا يتركوا الحاسبات المحمولة بعيدة عن أنظارهم ولا يتركوها في السيارة؛ إلا بعد التأكد من إغلاق السيارة جيداً. وكذلك تعليم الموظفين على مبادئ حماية البيانات و أهمية سرية البيانات.
الأمن المادي: وهي التأكد من إغلاق الأجهزة المحمولة في حالة عدم الاستخدام، وكذلك عمل نظام دخول للشركة بحيث لا يتاح للغرباء الدخول للشركة.B Rstyle="FOT-IZE:13p;CLrdMY'ia,nfتحميل برامج تعقب واستعادة للأجهزة:</SPAN>B style="FOT-IZE13p;MLY'ria,nf مما يتيح للمنظة بتعقب الأجهزة المحمولة واستعادتها.</SPAN>
تشفير البيانات: تقوم الشركات بتشغيل نظام تشفير لحماية البيانات الحساسة.
حذف البيانات عن بعد: وهي وسيلة تقوم بحذف البيانات عن بعد، تقوم المنظمة بتحميلها والتي نحتاج إليها عند تعرض الأجهزة للسرقة.B Rstyle="FOT-IZE:13p;MLY'ria,nfCdالأشيء التي يجب تواجدها عند حماية الأجهزة المحمولة باستخدام النهج المتدرج:</SPAN>
تبع الأجهزة المحمولة لحظياً سواء داخل الشبكة أو خارجها، وتبع التحديثات في مكونات الحاسب والذاكرة والقرص الصلب.
القدرة على حذف البيانات الحساسة من على الأجهزة المحمولة في حالة سرقتها من خلال نظام مركزي.
تشفير البيانات وذلك لمنع الأشخاص الغير مرغوب بهم من قراءة البيانات الغير مصرح لهم بها.
القدرة على إنشاء سجلات دفاعية؛ تتحس المعلومات الحساسة التي تم حذفها أو سرقتها، وحالة التشفير لهذه البيانات.