مقالات مرکز
به منظور ايجاد اعتماد و اطمينان در دنيايي که ديگر تحت سلطه نرم افزارها است، به فرايندي بي نقص براي احراز هويت کدها نياز است؛ به همين دليل، سازمان ها روزبه روز بيشتر به شيوه امضاي کد روي مي آورند. در شيوه امضاي کد، فايل هاي اجرايي و اسکريپت ها به صورت ديجيتالي امضا مي شوند تا سازنده نرم افزار تأييد شود و تضمين گردد که کدها پس از امضا شدن، دستکاري و مخدوش نشده اند.

شيوه امضاي کد علاوه بر اين که از سازمان ها حفاظت مي کند، از شرکا، کاربران و مصرف کنندگان آنها نيز در برابر تهديدات ديجيتال که روزبه روز بيشتر متحول مي شوند، حفاظت مي نمايد. دست کاري کردن نرم افزار مخاطرات مختلفي به همراه دارد که با گسترش به کارگيري ابر و اينترنت اشيا (IoT) توسط مصرف کنندگان و کسب وکارها، روزبه روز افزايش مي يابند. به منظور ايجاد اعتماد و اطمينان در دنيايي که نرم افزارها بر آن تسلط پيدا کرده اند، سازمان ها و خدمات ارائه شده توسط آنها به يک فرايند بي نقص براي احراز هويت کدها نياز دارند.
امضاي کد، در اصل روشي براي اثبات منشأ و يکپارچگي يک فايل است. اين فرايند مستلزم امضا کردن ديجيتالي فايل هاي اجرايي و اسکريپت ها است تا سازنده نرم افزار تأييد شود و تضمين گردد که کدها پس از امضا شدن، دستکاري يا مخدوش نشده اند. اين فرايند، اعتبار احراز هويت کدهاي جديد را تأييد مي کند و همچنين، تضمين مي نمايد که منشأ کدها از يک تأمين کننده معتبر و قانوني است.
اگر امضاي کد به درستي اجرا شود، يکي از قدرتمندترين سلاح هاي صنعت افتا محسوب مي شود که براي کاهش و پيشگيري از بروز مخاطرات مورد استفاده قرار مي گيرد. از اين رو، جاي تعجب ندارد که سازمان هاي سراسر جهان روزبه روز بيشتر به شيوه امضاي کد به عنوان يک رويکرد برگرفته از تجربيات برتر براي حفاظت از کسب وکار و برند خود در برابر مخاطرات نرم افزارهاي آلوده روي مي آورند.
سالها است که بسياري از نقش آفرينان بزرگ در صنعت فناوري از طرفداران علني و پروپاقرص پياده سازي شيوه امضاي کد هستند و شرکت هايي مانند مايکروسافت، اپل و گوگل همچنان شرکت ها را به سمت استفاده از روش هاي قدرتمندتر و قابل اتکاتر امضاي کد تشويق مي کنند؛ به ويژه به اين خاطر که تقريباً تمام دستگاه هاي الکترونيکي جديد به اينترنت متصل هستند. دستگاه هايي مانند تلويزيون هاي هوشمند، کنسول هاي بازي و دستگاه هاي پايش تناسب اندام، همه از شيوه امضاي کد به عنوان تجربيات برتر استفاده مي کنند تا قبل از به کارگيري نرم افزار جديد توسط دستگاه، از اعتبار و اصالت نرم افزار مطمئن شوند. اين سازمان ها با پياده سازي سياست هاي امضاي کد، از نرم افزارها در مقابل مخدوش شدن حفاظت مي کنند و اين امکان را فراهم مي آورند که روي فعاليت هاي انتشار نرم افزار، کنترل و نظارت مناسبي وجود داشته باشد.

تأثير امضاي کد روي IoT
سازمان ها تازه در حال کشف مزايا و فرصت هاي حاصل از IoT هستند؛ از اين رو، شاهد افزايش دستگاه هاي متصل به شبکه هستيم که کارکردهاي ارزشمندي را فراهم مي آورند تا بتوانند جريان هاي جديدي براي درآمد ايجاد نمايند و هزينه ها را کاهش دهند. با اين حال، عليرغم مزاياي IoT، مخاطرات امنيتي آن و خطرات مرتبط با استفاده گسترده از کدهاي مخرب، حالا واقعي هستند و به همين علت، استفاده از شيوه امضاي کد اجتناب ناپذير است.
به گفته گارتنر، تا سال 2020 در سراسر جهان حدود 21 ميليارد دستگاه متصل به شبکه وجود خواهد داشت و انتظار مي رود اين رقم تا سال 2025 به 80 ميليارد دستگاه برسد. در نتيجه، IoT همچنان هر روز سازمان ها را در معرض آسيب پذيري هاي امنيتي جديد و درحال تغيير قرار خواهد داد.
از آن گذشته، اين مخاطرات به گوشي هاي همراه يا محصولاتي که در خانه هاي متصل به شبکه وجود دارند، محدود نيستند. پژوهشگران اظهار داشته اند که برخي عيوب امنيتي در مدل هاي جديد وسايل نقليه وجود دارد که به عنوان مخاطرات نوين ناشي از اتصال دائمي به شبکه شناخته مي شوند؛ در نتيجه، اين مخاطرات ممکن است خود را به شکل مخاطرات ايمني در جاده ها نيز نشان دهد.

اجتناب از ريسک پذيري
ترکيب اتصالات شبکه که به سرعت در حال گسترش هستند با فناوري هاي پيشرفته اي که توسط مجرمان سايبري به کار گرفته مي شوند، باعث شده است مهاجمان بتوانند پس از دسترسي يافتن به يک آسيب پذيري، به سيستم هاي ديگر نيز نفوذ کنند.
اين دستاوردها نشان مي دهند که اگر امضاي کد به درستي صورت نگيرد و از تجربيات برتر نيز استفاده نشود، اين دو در کنار هم سازمان ها را با اين خطر مواجه مي کنند که مجرمان شکل هاي مخرب کدها را از طرف آنها منتشر نمايند.
در نهايت، حفاظت از يک کليد امضاي خصوصي همان چيزي است که يک سيستم امضاي کد را سر پا نگه مي دارد يا آن را به زمين مي زند. بيشتر اوقات، اين کليدها در دست برنامه نويساني است که به اندازه کافي روي امنيت تمرکز نمي کنند.
حفاظت از اين کليدهاي امضاي خصوصي در يک ماژول امنيتي سخت افزاري (HSM) و همچنين، پياده سازي کنترل هاي دسترسي مناسب و بررسي تأييديه ها، باعث مي شود حفاظتي قدرتمندتر نسبت به شيوه امضاي کد مرسوم که در آن کليدهاي واقع در نرم افزار آسيب پذيرتر هستند، فراهم گردد.
مهمتر از همه، سازمان ها بايد سيستم هايي امن براي امضاي کد ايجاد کنند که برنامه نويسان را ملزم مي سازد براي مديريت کليدهاي رمزگذاري با استفاده از HSMها برنامه ريزي کنند و تجربيات برتر حوزه رمزنگاري را پياده سازي نمايند.
دفاع در برابر حملات و از دست دادن داده ها از طريق پيروي از تجربيات برتر و به دنبال آن، ايجاد شبکه اي از دستگاه هاي قابلاعتماد متصل به IoT، از طرف ديگر کاهش هزينه هاي عملياتي از طريق کنترل و پايش دستگاه هايي که در مناطق جغرافيايي مختلف پراکنده هستند و در نهايت، حفاظت از جريان هاي درآمدي و شهرت و اعتبار سازمان از طريق حفاظت از دستگاه هاي توليدي، همه و همه بخش هايي حياتي از يک راهبرد افتاي مؤثر هستند که براي رفع مخاطرات IoT طراحي شده است.
هر روز شاهد تحقق بيشتر دگرديسي ديجيتال در زندگي روزمره مصرف کنندگان هستيم و از همين رو، نرم افزارها به تدريج در همه تعاملات روزمره ما حضور پيدا مي کنند. با اين حساب، شيوه امضاي کد، کليد شکوفاسازي پتانسيل واقعي IoT و همچنين، تضمين امنيت و ايمني در ارتباط با دستگاهها است.
منبع:

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.