راهکارهای افزایش ضریب امنیت دادهها
اطلاعات در دنیای امروز حرف اول را میزند به گونهای که بسیاری از تحلیلگران، جنگ آینده را جنگ بر سر اطلاعات عنوان کردهاند. بدین معنی که هر شخص، نهاد، شرکت و یا کشوری که اطلاعات بیشتری در اختیار داشته باشد، قطعا برگ برنده و یا همان ابتکار عمل را در دست خواهد داشت.
از این منظر، کسب اطلاعات و مهمتر از آن، حفاظت از اطلاعات جمعآوری شده توسط شرکتها میتواند بسیار حائز اهمیت باشد و دانستن راهکارهایی برای ممانعت از ورود هکرها و نرمافزارهای جاسوسی به شبکههای اطلاعاتی مجموعهها، از اولویتهای اصلی به شمار میرود. در ادامه با ارائه راهکارهایی برای ارتقای ضریب امنیتی و محافظت از اطلاعات حساس شرکتها همراه شمائیم.
-
رمزگذاری اطلاعات
این روزها استفاده از رمز در میان کاربران به شدن رایج شده است به گونهای که از رمز برای هارد دیسکها، فلشهای USB و گوشیهای موبایل استفاده میکنند. حال اطلاعات نیز از این قاعده مستثنی نیستند و میبایست رمزگذاری صحیح و بیعیب و نقصی بر روی آنها انجام شود. به بیانی دیگر، برای بالابردن ضریب امنیتی اطلاعات، میبایست قبل از اشتراکگذاری آنها در کلاود یا دیگر دستگاههای ذخیرهسازی قابلحمل، از رمزگذاری مناسب بر روی آن بهره برد. از این طریق، دسترسی افراد خارج از مجموعه به اطلاعات حساس و مهم شرکت مسدود خواهد شد.
-
حفاظت از اطلاعات موجود در کلاود
فضای ابری و یا همان کلاود، به یکی از اجزای جداییناپذیر عصر دیجیتال تبدیل شده است. امروزه، بسیاری از شرکتها اطلاعات خود را در فضای ابری ذخیره و نگهداری میکنند. اما سوالی که پیش میآید این است که این فضا تا چه حد امن و بیخطر است؟ خوشبختانه، شرکتهای فعال در این حوزه اقدامات مثبتی را انجام دادهاند، اما بازهم بسیاری از مدیران نسبت به حافظت اطلاعات خود در این بستر مردد هستند. از این رو، بسیاری از شرکتهای بزرگ و کوچک دنیا از ابزارهای تخصصی حفاظت از اطلاعات در فضای ابری بهره میگیرند. یا اینکه تنها بخشی از اطلاعات خود را در این فضا ذخیره و محدودیتهای را برای نوع اطلاعات قابل ذخیره در کلاود تعیین میکنند.
-
آموزش به کارمندان
از نیروی کار انسانی همواره به عنوان بزرگترین تهدید برای زنجیره اطلاعات یک مجموعه یاد میشود. طبق بررسیهای صورت گرفته، اشتباهات کارمندان، خواه ارادی یا غیر اردادی، حدود 54 درصد از نشت یا درز اطلاعات به بیرون مجموعه را تشکیل میدهد. از این جهت، بسیاری از شرکتهای بزرگ آموزشهای لازم را به کارمندان خود در خصوص قوانین حفاظت از اطلاعات و سیاستهای امنیت سایبری مجموعه ارائه میدهند تا از این طریق، میزان حساس بودن اطلاعات و نقشی که آنها ایفا میکنند، تبیین شود.
-
مدیریت سیاست BYOD
چند سالیست که شرکتها به سیاست BYOD روی آوردهاند. بدین معنی که کارمندان میتوانند دستگاههایی همچون لپ تاپ، موبایل،فلش و … شخصی خود را به محل کار آورده و از آن استفاده نمایند. اگرچه این کار ممکن است در نگاه اول، کاهش هزینهها و افزایش بازدهی را به دنبال داشته باشد. اما فراموش نکنید که با این کار، امنیت اطلاعات مجموعه نیز به شدت در معرض نفوذ هکرها قرار خواهد گرفت. به بیانی دیگر، سیستمها و دستگاههای شخصی کاربران، از دیوارهای امنیتی قابل اطمینانی برخوردار نیستند و در عمل، اطلاعات حساس مجموعه در معرض آسیب پذیری و خروج از شرکت قرار میگیرد.
بنابراین، بسیاری از شرکتها محدودیتهایی را در نوع اطلاعاتی که کارمندان میتوانند به دستگاههای خود منتقل کنند، تعریف میکنند. از طرفی دیگر، امنیت دستگاههای مورد استفاده نیز به شدت کنترل و تامین میشود. در واقع، کارمندان میبایست خود را با سیاستها و خط مشی شرکت در حفاظت از اطلاعات وفق دهند و اگر این چنین عمل نشود، اجازهای برای انتقال اطلاعات نخواهند داشت.
-
استفاده از راهکارهای امنیتی چند لایه
ویروسها تنها تهدیدهای امنیتی برای اطلاعات شرکتها و مجموعهها به شمار نمیروند. در این میان، هکرهایی نیز وجود دارند که بسیار حرفهای و پیچیده عمل میکنند و از این رو، استفاده از چند لایه امنیتی برای جلوگیری از نفوذ آنها به شبکههای اطلاعاتی امری حیاتی محسوب میشود.
-
استفاده از رمزهای عبور پیچیده
متاسفانه بسیاری از کاربران و مدیران شرکتها، از رمزهای عبور ساده، کوتاه و قابلحدس برای حفاظت از اطلاعات مجموعه خود استفاده میکنند. اقدامی که دست هکرها را برای ورود به دیتابیس مجموعه و سرقت اطلاعات حیاتی و حساس باز میگذارد. از این جهت، تاکید می شود از رمزهای عبور طولانی و قوی حاوی حروف، اعداد و علامتهای مختلف استفاده شده و هر چند وقت یکبار نیز این رمزها تغییر یابند.
-
حفاظت از اطلاعات ساختارنیافته
شرکتها اغلب اطلاعات خود را به طور منظم و به صورت ساختاریافته نگهداری میکنند که البته از این اطلاعات نیز با ضریب امنیتی بالا محافظت میشود. اما اطلاعاتی نیز به صورت غیرمنظم و ساختارنیافته و در فضاهایی همچون اینباکس ایمیل ذخیره میشوند که به شدت در معرض آسیبپذیری هستند. طبق بررسیهای صورت گرفته، حدود 60 درصد از حملات سایبری از طریق ایمیلها انجام میشود که همواره حاوی اطلاعات حیاتی و مهمیاست که بنابه دلایل مختلف، از توجه مدیران دور ماندند. پیشنهاد میشود که این اطلاعات نیز به صورت دقیق و در دستهبندیهای مشخص، مرتب شوند تا حفاظت از آنها نیز در اولویت قرار گیرد.
-
استفاده از سیستمهای خنککننده
دیتاسنترهای بزرگ اگرچه میتوانند حجم زیادی از اطللاعات را در خود جای دهند، اما به طور قابلتوجهی در معرض گرم شدن بیش از حد هستند. مسالهای که اگر به آن توجه نشود، میتواند با آسیب رساندن به قطعات سختافزاری، عواقب جبران ناپذیری را به دنبال داشته باشد. به همین جهت، کسبوکارها میبایست در مرحله اول به فکر تهیه سیستم خنککننده مناسب برای پایین آوردن دمای دیتاسنترهای خود باشند تا گرمای ناشی از فعالیت دستگاهها، آسیبی به اطلاعات وارد نکند.
-
داشتن نقشهای از اطلاعات ذخیره شده بر روی دیتاسنترها
شفافیت میتواند نقش تعیین کنندهای را در حفاظت و صیانت از اطلاعات داشته باشد.بدین معنی که می بایست مشخص شود که چه اطلاعاتی بر روی دیتاسنترها و در چه محلهایی ذخیره میشوند. شرکتها میتوانند با شناسایی دقیق جریان ورودی اطلاعات و نقاط آسیب پذیر آنها، تصمیمات آگاهانهای را در خصوص اقدامات مورد نیاز برای حفاظت از اطلاعات خود اتخاذ کنند. شرکتهای بزرگ برای این منظور، از ابزارهایی خاصی برای اسکن و بررسی شبکههای اطلاعاتی کسبوکار خود استفاده میکنند تا از این طریق اطلاعات حساس و مشکوک را شناسایی کرده و در صورت لزوم آنها را حذف و یا رمزگذاری کنند.
-
تهیه نسخه پشتیبان از اطلاعات
شرکت ها و مجموعه ها می بایست برنامه مشخصی را برای تهیه نسخه پشتیبان از اطلاعات خود داشته باشند. اقدامی ضروری که اگر به صورت دقیق و مشخص انجام شود، می تواند در صورت بروز هرگونه آسیب برای دیتاسنترها و یا از دست رفتن اطلاعات به هر دلیلی، چندین گیگابایت اطلاعات را برگرداند.
-
آمادگی برای وقوع هرگونه اتفاقات پیشبینی نشده و بلای طبیعی
اگرچه نمیتوان پیشبینی درستی از بلایای طبیعی داشت، اما شرکتها میبایست اقدامات لازم برای محافظت از دیتاسنترهای خود در برابر حوادثی همچون زلزله، طوفان، سیل و غیره تدارک ببینند تا در صورت وقوع، دستاسنترها و اطلاعات حیاتی خود را حفظ کنند.
در پایان باید گفت که حفاظت از اطلاعات یک مجموعه کار آسانی نیست و تخصص و مهارت خاص به خود را میطلبد. با اینحال، میتوان از طریق بکارگیری راهکارهای فوق و یا دیگر موارد مشابه، در بدبینانهترین حالت، مسیر دسترسی هکرها و بدافزار به شبکههای اطلاعاتی مجموعهها را دشوار و یا در بهترین حالت مسدود کرد.