הצבעה ממוחשבת - קודם כל טפלו באבטחת מידע
דף הבית  >>  >>  הרשם  |  התחבר
מאמרים

הצבעה ממוחשבת - קודם כל טפלו באבטחת מידע 

מאת    [ 12/01/2009 ]
מילים במאמר: 440   [ נצפה 2733 פעמים ]

 
 

הצבעה ממוחשבת - קודם כל טפלו באבטחת מידע

להצביע באופן ממוחשב אפשרי ואף רצוי - לפני הכל ממשו אבטחת מידע במערכות!

מאז תקלת מפלגת העבודה בבחירות הפנימיות עלו טענות בסגנון "לא ניתן לערוך בחירות באופן ממוחשב" או "בחירות ממוחשבות אינן יכולות להתקיים לאור אי היכולת לאבטח מערכות אלה". למשמע טענות אלה אני לא פחות מנדהם. בעידן בו קיימת בנקאות מכוונת ברמת אמינות ואבטחת מידע כה גבוהים, היישום "שאינו ניתן לביצוע" הוא הצבעה ממומחשבת - באמת? 

כשאני אומר אבטחת מידע אני מכוון לשלושה נושאים מרכזיים: שלמות, אמינות וזמינות וברור כי שלושתם מחוייבים לשם קיום בחירות ממוחשבות תקינות. מערכת הצבעה ממוחשבת, כמו כל מערכת אחרת אמורה להיות מוקמת כאשר עוד משלבי האפיון שלה משולבים בה רכיבי אבטחת מידע ברמות השונות. כשאני מדבר עם הרמות השונות אני מכוון ל:


    • רמה אפליקטיבית: מימוש אבטחתי ברמת היישום עצמו כך שיבטיח כי ממשק המשתמש מאפשר למשתמש ביצוע הפעולות המותרות בלבד, ללא אפשרות מניפולציה של הנתונים, ללא אפשרות גישה לאיזורים מוגבלים וללא יכולת שליחת נתונים לתוך בסיס הנתונים במסלול "עוקף".
    • רמת  התקשורת: מימוש אבטחת מידע ברמת טופולוגיה, כולל מיקום רכיבי הגנה ובינהם WAF, FW,  ורכיבי סינון דומים שמטרתם הגבלת/מניעת גישה להגבלת המשתמש לאיזורים המותרים בלבד. כמו כן הגבלת גישה ברמת התקשורת למשתמשים מותרים בלבד, שמירה על בסיס הנתונים המרכזי באופן "מנותק" ומאובטח כך שהגישה אליו ברמת התקשורת פר קריאה מאושרת, מתועדת ומנוטרת.
    • רמת בסיסי הנתונים: "הקשחת" בסיס הנתונים, התקנת עדכוני אבטחת מידע אחרונים, אבטחת בסיס הנתונים כך שכל כתיבה של נתונים אליו תוכל להיות מנוטרת, הגבלת גישה למשתמשים נדרשים בלבד, הגבלת גישה למשתמשי ברירת מחדל, מימוש רכיבי DB FW בגישה לבסיס הנתונים, שמירת גיבוי מלא במיקום מרוחק, ווידוא סבירות רישום נתונים לתוך ה – BD (למשל בחינת אופן כתיבת הנתונים לתוך ה – DB ווידוא כי כל קריאה נרשמה בנפרד ולא בבאלקים אשר יעידו מייד על שינוי מכווון של בסיס הנתונים) וכו'.
    • רמת מערכות ההפעלה:"הקשחת" מערכת ההפעלה, התקנת עדכוני אבטחת מידע אחרונים, הגבלת הרשאות למשתמשים נדרשים בלבד, הגדרת סיסמאות מורכבות וכו'.
    • חסינות מפני תקיפת המערכת: ביצוע בחינות חוסן (חדירה) מקדימות למערכת הן ברמת התקשורת והן ברמת האפליקציה. תקיפה מתוך רשת הניהול ותקיפה מכיוון הרשת החיצונית (סלולרית/אחרת).

מעבר לטיפול בשכבות השונות חובה לשלב ביצוע בחינות של "מעילות והונאות" המוכרות יותר מסביבות פיננסיות, אולם ימצאו את מקומן בקלות במערכות הצבעה ממוחשבות.

כל עוד המצב הינו "מצב נלמד", בו אפילו הבחירות בקושי מתקיימות באופן תקין, סביר כי לא נראה בעיות אבטחתיות אולם אין ספק, כי במידה ולא ימומשו אמצעי אבטחה קפדניים ביותר בבחירות הממוחשבות נראה בעתיד מצבים בהם תוצאות הבחירות יוטלו בספק. התשתיות הרחבות הנדרשות לקיום בחירות ממוחשבות מערבות גורמים רבים, כאשר ניתן בתאוריה לחשוב על מספר מצבים בהם תוצאות בחירות ישונו ולא ישקפו את רצון הבוחר אלא את רצון ההאקר או את מי שמממן אותו למשימה זו.

אורן שני, מנכ"ל משותף SecAudit - כי הניסיון הוא ההבדל.  SecAudit הינו משרד המתמחה בתחום הבקרה ואבטחת המידע. למשרד התמחויות מגוונות לרבות ביקורת פנימית, ביקורת מעילות והונאות, ביקורת מערכות מידע וסקרי סיכונים, אבטחת מידע ותחקור נתונים.

מאמרים נוספים שעשויים לעניין אותך:

שליחת המאמר שלח לחבר  הדפסת המאמר הדפסת המאמר  קישור ישיר למאמר קישור ישיר למאמר  דווח מאמר בעייתי דווח על מאמר בעייתי  כתוב לכותב המאמר פניה לכותב המאמר  פרסום המאמר פרסום המאמר 

©2017
כל הזכויות שמורות

מורנו'ס - שיווק באינטרנט

אודותינו
שאלות נפוצות
יצירת קשר
יתרונות לכותבי מאמרים
מדיניות פרטיות
רשימת כותבים
כותבים מומחים
עלינו בעיתונות
מאמרים חדשים
פרסם אצלנו
לכותבי מאמרים: פתיחת חשבון חינם
כניסה למערכת
יתרונות לכותבי מאמרים
תנאי השירות
הנחיות עריכה
לבעלי אתרים:



מדיה חברתית:
חלון מאמרים לאתרך
תנאי שימוש במאמרים
ערוצי מאמרים ב-RSS Recent articles RSS


מאמרים בפייסבוק מאמרים בטוויטר מאמרים ביוטיוב