امنیت دادهها با استفاده از سرویسهای مدیریت رمزگذاری
بهزودی بهكارگیری رمزگذاری پیشرفته در سرویسها و نرمافزارهای مختلف،آسانتر، سادهتر و مقرونبهصرفهتر خواهد شد. بهگزارش جامجم از Wired رمزگذاری نمونهای از «دفاع در عمق» است كه كنترل امنیتی دیگری برای سیستمها فراهم میكند و میتواند مستقل از كنترلهای دسترسی كار كند. دفاع در عمق بهترین روش امنیت دادههاست كه در آن چند كنترل امنیتی برای محافظت از دادههای ارزشمند مانند اطلاعات قابل شناسایی شخصی بهكار گرفته میشود.
سال آینده به لطف افزایش توان سرویسهای مدیریت كلید رمزگذاری مبتنی بر ابر، رمزگذاری آسانتر خواهد شد. مدیریت و مراقبت از كلیدهای رمزگذاری سخت است. سازمانها باید بدانند این كلیدها را كجا ذخیره كرده و چگونه از یك سیستم محافظت كنند. كوچكترین خطا در این كار میتواند به فاجعه نفوذ و دسترسی به اطلاعات منجر شود. سرویسهای مدیریت كلید مبتنی بر ابر به سازمانها این امكان را میدهند تا كلیدهای خود را در فضایی ایمن و به دور از مكان فیزیكی خود ذخیره كنند. همچنین آنها كنترل بیشتری در مورد اینكه كدام كاربرها و نرمافزارها در چه متنی و چه مدت، اجازه دسترسی به كلیدها و استفاده از آنها را دارند، فراهم میكنند.
در ضمن به لطف اجرای پروتكل جدید امنیت لایه انتقال (TLS)، كه ارتباطات امن در اینترنت را با استفاده از رمزگذاری سرتاسری (end ــ to ــ end) تامین میكند، شاهد افزایش رمزگذاری دادهها خواهیم بود كه اطلاعات را در شبكهها و اینترنت به گردش درمیآورند.
در حال حاضر بیشتر سازمانها برای تامین نیاز خود به امنیت لایه انتقال از پیادهسازی متنباز اپناساسال (OpenSSL) استفاده میكنند. این پروتكل ۵۰۰هزار خط كد دارد كه حداقل ۷۰ هزار كد آن در پردازش امنیت لایه انتقال موجود است.
این كد قدیمی است و زمانیكه نوشته میشد هیچ خبری از تهدیدهای امنیتی امروزی وجود نداشت. علاوه بر آن، فهمیدن این كدها و بررسی آنها سخت است و بهراحتی نمیتوان اشكالات آن را برطرف كرد. معمولا هر گونه رفع اشكالی در این كد، موجب تولید كدهای جدید میشود.
چند سال است كه در سرویسهای وب آمازون، شاهد اجرای سادهتری از پروتكل امنیت لایه انتقال به نام s2n هستیم. این اجرای ساده متشكل از 6000 خط كد است كه بهراحتی قابل بررسیاند. اینها همچنین «متنباز» بوده و در گیتهاب (یك سرویس میزبانی وب) در دسترس است و هر سازمانی با استفاده از آن به آسانی میتواند برای هر سرویس یا برنامهای، رمزنگاری عاری از خطا انجام دهد.
امسال میتوانیم شاهد افزایش استفاده از اثبات خودكار ریاضی درستی باشیم. یك نمونه از این نوع اثبات درستی، در برقراری ارتباط در امنیت لایه انتقال (TLS handshake) دیده میشود. در این ارتباط، بین سرویسدهنده و مشتری، اطلاعاتی كه برای ایجاد ارتباطی امن لازم است رد و بدل میشود. این اثباتها كه برای تایید صحت s2n بهكار برده میشوند، خودكار انجام میشوند.
وقتی تغییرات در مورد s2n اعمال میشود، عملیات اثباتها از سر گرفته میشود و با محاسبات ریاضی حفظ ویژگیهای امنیتی دلخواه در كد جدید بررسی و صحت آن اثبات میشود.
شركتهای متعددی از این نوع استدلال خودكار شده (بهویژه برای سیستمهایی كه با امنیت و رمزگذاری سروكار دارند) استقبال میكنند.
امنیت، بالاترین اولویت ماست و برای حفظ داراییهای با ارزشمان كه همان دادهها هستند، بیشترین اقدامات احتیاطی را در نظر میگیریم. سال آینده امنیت دادهها و رمزگذاری آنها به مراتب سادهتر از هر زمان دیگر خواهد شد.
سال آینده به لطف افزایش توان سرویسهای مدیریت كلید رمزگذاری مبتنی بر ابر، رمزگذاری آسانتر خواهد شد. مدیریت و مراقبت از كلیدهای رمزگذاری سخت است. سازمانها باید بدانند این كلیدها را كجا ذخیره كرده و چگونه از یك سیستم محافظت كنند. كوچكترین خطا در این كار میتواند به فاجعه نفوذ و دسترسی به اطلاعات منجر شود. سرویسهای مدیریت كلید مبتنی بر ابر به سازمانها این امكان را میدهند تا كلیدهای خود را در فضایی ایمن و به دور از مكان فیزیكی خود ذخیره كنند. همچنین آنها كنترل بیشتری در مورد اینكه كدام كاربرها و نرمافزارها در چه متنی و چه مدت، اجازه دسترسی به كلیدها و استفاده از آنها را دارند، فراهم میكنند.
در ضمن به لطف اجرای پروتكل جدید امنیت لایه انتقال (TLS)، كه ارتباطات امن در اینترنت را با استفاده از رمزگذاری سرتاسری (end ــ to ــ end) تامین میكند، شاهد افزایش رمزگذاری دادهها خواهیم بود كه اطلاعات را در شبكهها و اینترنت به گردش درمیآورند.
در حال حاضر بیشتر سازمانها برای تامین نیاز خود به امنیت لایه انتقال از پیادهسازی متنباز اپناساسال (OpenSSL) استفاده میكنند. این پروتكل ۵۰۰هزار خط كد دارد كه حداقل ۷۰ هزار كد آن در پردازش امنیت لایه انتقال موجود است.
این كد قدیمی است و زمانیكه نوشته میشد هیچ خبری از تهدیدهای امنیتی امروزی وجود نداشت. علاوه بر آن، فهمیدن این كدها و بررسی آنها سخت است و بهراحتی نمیتوان اشكالات آن را برطرف كرد. معمولا هر گونه رفع اشكالی در این كد، موجب تولید كدهای جدید میشود.
چند سال است كه در سرویسهای وب آمازون، شاهد اجرای سادهتری از پروتكل امنیت لایه انتقال به نام s2n هستیم. این اجرای ساده متشكل از 6000 خط كد است كه بهراحتی قابل بررسیاند. اینها همچنین «متنباز» بوده و در گیتهاب (یك سرویس میزبانی وب) در دسترس است و هر سازمانی با استفاده از آن به آسانی میتواند برای هر سرویس یا برنامهای، رمزنگاری عاری از خطا انجام دهد.
امسال میتوانیم شاهد افزایش استفاده از اثبات خودكار ریاضی درستی باشیم. یك نمونه از این نوع اثبات درستی، در برقراری ارتباط در امنیت لایه انتقال (TLS handshake) دیده میشود. در این ارتباط، بین سرویسدهنده و مشتری، اطلاعاتی كه برای ایجاد ارتباطی امن لازم است رد و بدل میشود. این اثباتها كه برای تایید صحت s2n بهكار برده میشوند، خودكار انجام میشوند.
وقتی تغییرات در مورد s2n اعمال میشود، عملیات اثباتها از سر گرفته میشود و با محاسبات ریاضی حفظ ویژگیهای امنیتی دلخواه در كد جدید بررسی و صحت آن اثبات میشود.
شركتهای متعددی از این نوع استدلال خودكار شده (بهویژه برای سیستمهایی كه با امنیت و رمزگذاری سروكار دارند) استقبال میكنند.
امنیت، بالاترین اولویت ماست و برای حفظ داراییهای با ارزشمان كه همان دادهها هستند، بیشترین اقدامات احتیاطی را در نظر میگیریم. سال آینده امنیت دادهها و رمزگذاری آنها به مراتب سادهتر از هر زمان دیگر خواهد شد.