- ادغام اسناد
- حالت در تلفن هوشمند
- Security
در قسمت های قبلی ، ما قبلاً از مزایای ترکیب داده ها در یک ساختار واحد قدردانی کرده ایم. دسترسی به همه خدمات در تلفن هوشمند. وقت آن است که به این فکر کنیم که چه راه حلهای مدرن به ما کمک می کند تا امنیت داده ها را تضمین کنیم. ما در قسمت اول این سریال به بخشی از این موضوع پرداخته ایم و اکنون زمان آن رسیده که کلیه اصول را به طور جداگانه در نظر بگیریم.
اکنون در ساختارهای الکترونیکی چه کاربردی است؟
فایروال ها ، ابزارهای تحلیل محتوا ، ابزارهای پیشگیری از نفوذ ، ابزارهای ضد ویروس ، سیستم های نظارت و کنترل امنیتی
به نظر می رسد بسیار انتزاعی است همان وسیله تجزیه و تحلیل محتویات بسته های اینترنتی و فایروال ها ، احتمالاً تذکر می دهد که بخشی از ترافیک به صورت رمز نشده منتقل می شود و این سرویس در تلاش است تا صحت داده های ارسال شده به طور مستقیم فقط با محتوای آنها اگر یکی از خوانندگان به طور مفصل با این سیستم آشنا باشد – در نظرات بنویسید ، خواندن در مورد دستگاه داخلی جالب خواهد بود.
در مورد احراز هویت ، اکنون از طریق شماره تلفن ، رمز عبور و کد پیامکی کار می کند. همچنین ، فناوری ID Mobile قبلاً نزدیک شده است – هنگام استفاده ، کد احراز هویت به صورت یک پیام عادی نمی آید بلکه به طور ویژه روی سیم کارت پردازش می شود و در برنامه اپراتور جداگانه نمایش داده می شود. بنابراین ، برنامه ها و سرویس ها ، که اغلب به آنها اجازه می دهیم بدون داشتن فکر زیاد به پیامک دسترسی پیدا کنند ، از دسترسی مستقیم به کدهای شناسایی تلفن همراه جدا خواهند شد.
اما همانطور که قبلاً فهمیدیم ، اپراتورها نیز به سختی ارزش اعتماد دارند. با توجه به اینکه هزاران نفر از کارکنان به داده های خود دسترسی دارند ، روش های آنها برای اطمینان از امنیت می تواند مات و سؤال را ایجاد کند – روش های واقعی ذخیره و دسترسی به داده های حساس بسیار مناسب نیست. ناگفته نماند که اگر امروز راههایی برای حمایت مطلق وجود داشته باشد ، از بسیاری از مشکلات خلاص خواهیم شد. اما در حالی که ما در حال دستیابی به چنین مواردی هستیم ، فقط می توانیم تصورات خود را روشن کنیم و به راه حلهایی نگاه کنیم ، ترکیب های مختلفی که اکنون می توانیم از آنها استفاده کنیم.
رمزگذاری جریان و نشانه ها
در حقیقت با پرداخت بدون تماس ، یک نشانه منتقل می شود که برای دستگاه انتقال دهنده ارزش خاصی ندارد. این کد به سیستم پرداخت منتقل می شود که جستجو می کند کدام کارت با آن مرتبط است و ترمینال فقط پاسخی را دریافت می کند – تأیید یا انکار عملیات. این نشانه همیشه در هر دستگاه یکی است و کاملاً استاتیک است ، فقط با رمزگذاری پایانه از محافظت محافظت می شود ، و همیشه اینطور نیست.
این رویکرد تا حدودی خوب است ، اما رمزگذاری جریان با کیفیت بالا باید هنگام استفاده از کلید برای هر مجوز از آن استفاده کند. در حال تغییر است می توانید در مورد آن به تفصیل در وبلاگ Yandex مطالعه کنید ، اما به طور کلی این اصل کاملاً شفاف است – خدمات و کارت شناسایی ما مجموعه داده های اولیه را که برای مجوز استفاده می شود ، تبادل می کنند. و سپس ، بر اساس داده های دریافت شده ، کارت هر بار کد جدیدی تولید می کند. حتی با انتخاب یک کلید از یک مهاجم ، ارسال درخواست با کمک آن امکان پذیر نخواهد بود – در این مرحله هر دو ژنراتور همزمان کلید را تغییر می دهند.
ذخیره سازی داده های غیر متمرکز
به صورت جداگانه ، چنین بسته هایی چیزی از نظر ارزش ندارند مخصوصاً به صورت رمزگذاری شده این بسته فقط اطلاعاتی راجع به چه کسی به آن تعلق دارد و به کدام بخش تعلق دارد. علاوه بر این ، برای جلوگیری از اینکه یک مهاجم بتواند محتوای آن بخش را با تعداد بسته های مربوط به آن حدس بزند ، می توان از بسته های ساختگی استفاده کرد – در این حالت ، شما می توانید حضور داده را حتی در بخشی که هیچ کدام از آنها وجود ندارد ، شبیه سازی کنید.
اقدامات اضطراری
فکر می کنم در این حالت باید به کاربر فرصت دهم تا فوراً کلیدهای رمزنگاری مورد استفاده را تغییر دهد. در قسمت آخر ، خوانندگان توجه ممکن است متوجه دکمه ای در مشخصات شوند که به نظر می رسد مانند زنگ یا سیگنال SOS باشد. با فشردن این دکمه ، کاربر می تواند تنظیم مجدد کلیدهای رمزگذاری را تأیید کند و مهاجم دیگر نمی تواند از سکانس دزدیده شده به نمایندگی از شهروند استفاده کند. در همان زمان ، کلیدهای تازه تولید شده در صورت تمایل ، بلافاصله برای برنامه ارسال می شوند ، اما کارت شناسایی فیزیکی را می توان در نزدیکترین MFC به روز کرد – تا حدودی از سیستم مترقی ما خارج شده است ، اما فکر می کنم این بدیهیات نیز به مرور زمان به استراحت می پردازند.
همزمان با فرصت. دستی که یک مهاجم را از دسترسی به داده های خود منع می کند ، یک سیستم خودکار و خودآموز قادر خواهد بود دسترسی کاربرانی را که از طرف آنها عملیات مشکوک انجام می شود مسدود کند. به نظر من در ابتدا سیستم باید بسیار حساس باشد و از هر فرصتی درخواست مجوز کند ، اما انعطاف پذیری تنظیمات تا حدی باعث تضعیف حفاظت از راحتی و سبک زندگی یک کاربر خاص می شود.
حکم
من یک متخصص بزرگ در امنیت اطلاعات نیستم ، اما من سعی کردم در مقاله ، اطلاعات اساسی درباره کلیه روندهایی که می تواند توسعه داده شود و اعمال شود.
البته ، هر سیستم به طور پیش فرض آسیب پذیر است. از این گذشته ، هرچه برای ذخیره سازی و رمزنگاری به دست بیاوریم ، در بعضی مواقع اطلاعات از طرف کاربر رمزگشایی می شوند و می توانند به خوبی و به ضرر استفاده شوند.
با این حال ، من فکر می کنم که الان از سازماندهی داده ها قدردانی کرده ام و به دنبال آن هستم. پشته مقالات ، شما می توانید افزایش واقعی امنیت از سیستم های جدید و رویکردهای تعامل با داده های کاربر در دیجیتال روسیه در آینده را ارزیابی کنید.
من خوشحال خواهم شد که انتقاد ، شکاکیت و پیشنهادات در مورد این موضوع دشوار را بخوانم – شما خوشحال می شوید که نظر دهید. و به موازات ، می توانید منتظر مقاله بعدی در مورد قراردادهای هوشمند باشید – در آینده می بینید!
