بانک مقالات

بانک مقالات تخصصی تجارت ، اقتصاد و ...

بانک مقالات

بانک مقالات تخصصی تجارت ، اقتصاد و ...

iPob و دگرگونی امنیت کامپیوتر

 

iPobو دگرگونی امنیت کامپیوتر 

شاید اپل چنین منظوری نداشته است، ولی احتمالاiPob ثابت می کند که گام مهمی است در دسترسی به متخصصان کامپیوتر به پاسخ مساله ای که بیش از سی سال با آن مواجه بودنده اند. پخش کننده موسیقی iPob، تحول عظیمی در صنعت موسیقی ایجاد کرده است.
اپل با طراحی رابط کاربری مناسب و بهای نسبتا ارزان، بیش از ۲۸ میلیون دستگاه iPob را به دست مصرف کنندگان رسانده است و فروش این محصول از میزان پیش بینی شده نیز فراتر رفته است. اکنون مصرف کنندگان ترجیح می دهند تا با پرداخت یک دلار برای هر آهنگ به طور قانونی، از رفتن به فروشگاه و پرداخت ۱۵ دلار برای یک CD احتراز کنند. با iPob می توان در خانه، ماشین، محل کار و حتی در مهمانی ها به انبوه کلکسیون های موسیقی گوش داد.
دیگر از شتابزدگی برای جمع آوری کیف های CD و لپ تاپی با هارد پر از فایل های موسیقی خبری نیست. اما هیچ کدام از این موارد شگفت انگیز نیستند. همه ما با iPob و تاثیر آن بر جامعه آشنا هستیم. دستگاه iPob به جمع وسایل منزل پیوسته است. اما این محصول از بعد امنیتی دامنه چندان وسیعی ندارد. چرا باید داشته باشد؟ iPob تنها یک وسیله الکترونیکی است.موسسه گارتنر در سال ۲۰۰۴، گزارشی درباره چگونگی استفاده از iPob در برداشتن اطلاعات از یک شبکه منتشر کرد.
دستگاه iPob، دو برابر یک فلش USB کارایی دارد اما حالت مخفیانه بیشتری دارد. اکثر مردم، گزارش گارتنر را جدی نگرفتند. زیرا وقتی انواع USB در شکل ها و اندازه های مختلف در هر فروشگاهی یافت می شود، انتخاب iPob به نظر غیر منطقی می آید. تاثیر مهم iPob، بر امنیت کامپیوتر در آینده است. شاید اپل از قبل چنین قصدی نداشته است; ولی احتمالاiPob ثابت می کند که گام مهمی است در دسترسی به متخصصان کامپیوتر به پاسخ مساله ای که بیش از سی سال با آن مواجه بوده اند.
● کنترل اطلاعات
کنترل دسترسی به اطلاعات و منابع، اساس و بنیاد امنیت کامپیوتر است. برای تکمیل این نوع کنترل دسترسی، می توان از روش ها و مکانیسم های بسیاری استفاده کرد; اما از دیدگاه تاریخی، این راه حل ها عموما راه حل های نرم افزاری صرف هستند. به علاوه اکثر مکانیسم های کنترل دسترسی، نسبت به باگ های نرم افزاری حساس هستند و خطاهای اجرایی می تواند منجر به نابودی اطلاعات شود. همچنین این مکانیسم های کنترل دسترسی برای کنترل دسترسی به اطلاعات، باید متکی به محیط یا هاستی باشند که در آن اجرا می شوند. اگر هاست، خود دچار نابسامانی باشد، عموما کنترل دسترسی ایجاد شده توسط این نرم افزار به کلی مختل می شود.
در سال ۱۹۷۱ باتلر لمپسون، مقاله ای با عنوان "حفاظت" نوشت که در آن ایده استفاده از چند حوزه اطلاعات بر روی یک هاست را مطرح کرد و به طور کلی از عملکرد مستقل هر حوزه با وجود بالقوه اختیارات متنوع برای برنامه های هر حوزه صحبت کرد. ایده های لمپسون به نوعی برای متخصصان کامپیوتر به آب حیات تبدیل شد: تفکیک اثبات پذیر اطلاعات و فرایند اجرا در یک هاست.دیدگاه لمپسون مفاهیم ضمنی بسیاری را در بر دارد.
سال ها است که وزارت دفاع امریکا از سیستم های امنیتی جند سطح( MLS) استفاده می کند که در آن ها سطوح مختلف هر سطح، قابلیت بررسی و اجرا در همان سیستم را دارند. در سیستم های فعلی، اطلاعاتی سطوح رده چند جانبه باید در کامپیوتر های جداگانه اجرا شوند، زیرا مکانیسم های امنیتی موجود، توانایی نگهداری تفکیکی اطلاعات را ندارند.
ایده لمپسون به شرکت های تهیه کننده محصولات مانند شرکت های ضبط، فرصتی می دهد که اطمینان یابند تنها راه دسترسی به به محصولشان، راهی است که آن ها خود تایید می کنند. برای نمونه سیستمی با قابلیت اجرای این حوزه ها می تواند اجرای فایل های MP۳ را به وجود برنامه های مجاز و مطمئن محدود کند.مشکل بزرگی در راه تحقق نظر لمپسون وجود دارد: دسترسی به کنترل کامل بر اطلاعات از طریق راه حل های صرفا نرم افزاری تقریبا غیرممکن است.ساخت نرم افزار پیچیده با امنیت ۱۰۰% مشکل است، بنابراین مکانیسم های کنترل دسترسی قابل اطمینان نیستند. خود سیستم های کنترل دسترسی دارای پیچیدگی هستند و نیاز به تعامل با صاحب داده، مدیریت موجودی ها و... دارند که ممکن است در حرف ساده به نظر آید، ولی ایده لمپسون به مدت سه دهه دست نیافتنی باقی مانده است.
● iPob و DRM
DRM یا management rights bigital را در گوگل جستجو کنید; مقدار زیادی عقاید و اطلاعات مبنی بر بد بودن این ایده خواهید یافت. به طور خلاصه، DRM مفهوم کنترل دسترسی به محتوا و mebia است، که قابلیت شدت بخشیدن به اختیارات خالق یا مدیر محصول روی اطلاعات است. مثلا اگر کتابی چاپ شود، ممکن است بخواهیم تنها کسانی آن را بخوانند که بهایش را پرداخته اند، در دنیای واقعی این ایده آسان است ولی به هر حال در دنیای الکترونیک مشکل بتوان آن را اجرا کرد.در طول سال های اخیر، تلاش های بسیاری در اجرای DRM شده است که در کل با مقاومت کاربران مواجه شده اند.
در سال ۱۹۹۹اینتل شماره سریال منحصر به فردی را در تراشه پنتیوم ۳، برای شناسایی کامپیوترها به طور مجزا، قرار داد. از آن جا که این شماره سریال مستقیما به هیچ مکانیسم DRM متصل نبود، اعتراض شدید کاربران را ضد اینتل سبب شد. حضور این شماره سریال، راهی بود برای ردیابی کاربر و مانند رژه یک ناظر احساس می شد. به دلیل فشار عمومی و درگیری های حقوقی سرانجام، اینتل مجبور به حذف آن شد. درسی که از ماجرای شماره سریال اینتل می گیریم، این است که مکانیسم DRM اگر حامی منافع کاربر نباشد، با مقاومت زیادی روبرو می شود. دستگاه iPob و فروشگاه موسیقی iTunes، ترکیبی از شماره سریال پنتیوم۳را تهیه می کند.
برای قانع کردن شرکت های ضبط موسیقی معروف جهت ارایه محصولات خود در ITMS، شرکت اپل مجبور به توضیح دلایلی شد تا آن ها را مطمئن سازد که از این راه، نشر غیر قانونی و دزدی محصولات آن ها به سادگی میسر نیست. شرکت اپل یک مکانیسم DRM طراحی کرد که امکان ضبط غیر قانونی محصولات را به حداقل رساند.(در واقع اپل، بازی موش و گربه ای را با عده ای محقق خبره امنیتی که بارها مکانیسم های DRM خود را شکسته اند، به راه انداخته است.
به هر حال میزان ضبط غیرقانونی از این دست کمترین حد را دارد.)پس چه طور کاربران DRM را در مورد iPob به سرعت پذیرفتند؟به طور خلاصه، اپل محبوب ترین برنامه DRM را تهیه کرد. کاربران می توانند موسیقی را ارزان بخرند و هر جا که می خواهند همراه خود ببرند. تا ماه ژوئیه ۲۰۰۵ اپل، بیش از ۵۰۰ میلیون ترانه در ITMS فروخت. مصرف کنندگان بیش از نیم میلیارد دلار برای DRM در mebia هزینه کردند و آشکارا مهر تاییدی بر DRM زدند. اپل باiPob، DRM را محبوب کرد.
● استفاده اپل از اینتل
تکه بعدی پازل برای درک دیدگاه لمپسون این است که اپل از محصولات اینتل، استفاده می کند. اپل همواره نظارت تامی بر سخت افزار خود داشته است.
این کمپانی برای مدت بسیار کوتاهی وقتی در آستانه ورشکستگی بود، اجازه داد تا بازارهای رقابتی در اطرافش شکل گیرند. ولی به محض بازگشت به وضعیت عادی به آن بازار خاتمه داد و از آن پس تنها تهیه کننده نرم افزارهای خود در هفت سال اخیر بوده است.
بخشی از چگونگی تشویق کاربران توسط اپل به استفاده از نرم افزارهای این کمپانی، فقط با سخت افزار همان شرکت به دلیل داشتن کالای انحصاری و پلتفرم نسبتا نامشخص است. سیستم عملیاتی اپل در یک دهه گذشته طوری طراحی شده است که در مجموعه تراشه های PowerPC و با مجموعه محدودی از سخت افزار پشتیبان قابل اجراست که این امر، اپل را حتی از تاثیر رقابت های پنهان هم بر بازار و محصولات خود مصون نگاه داشته است.
با این حال در ژوئن ۲۰۰۵، اپل اعلام کرد که قصد دارد از سخت افزار اینتل استفاده کند. از دیدگاه تئوری، کاربر می تواند کامپیوتر شخصی بخرد و روی آن X OS نصب کند و در نتیجه قانون استفاده انحصاری از محصولات اپل را بشکند. اپل چگونه می خواهد کنترل بازار سخت افزار خود را به دست گیرد؟ اپل تا به حال با ارزش نهادن به مصرف کننده سبب محبوبیت DRM شده است و قصد دارد ایده خود را گسترش دهد و در صدد است از گروه (Mobule Platform Trusteb) TPM برای اتصال نرم افزارها به سخت افزارهایش استفاده کند.
TPM مکانیسمی رمزی تهیه می کند که از بوت شدن سیستم عامل غیر مجاز ممانعت می کند. به علاوه OS توانایی جستجوی TPM را دارا است که در صورت عدم وجود آن OS از بوت کردن خودداری می کند.هنوز استقرار گسترده TPM وجود ندارد و سازندگان نرم افزار فرصت برنامه سازی با آن را نیافته اند. محققان امنیتی نیز فرصت ترمیم حفره های موجود در معماری Group Computing Trusteb را نداشته اند. و مهندسان امنیتی هم ظرفیت نفوذ در سیستم مجهز به TPM را به خصوص در سطح سازمانی کاملا محاسبه نکرده اند. به محض این که اپل از اینتل استفاده کند، بیش از ۲ میلیون host مجهز به TPM در سال اول می فروشد. و این استقرار گسترده معماری Group Computing Trusteb خواهد بود و فرصت محک زدن این تکنولوژی را به سازندگان، محققان و مهندسان می دهد.
● به سود همه
اپل شرایط لازم برای معماری Group Computing Trusteb را فراهم می کند. زمانی که ثابت می شود به لحاظ فنی اتصال نرم افزار به پلتفرم سخت افزار امکان دارد، سایر سازندگان هم دقیقا همان راه را می روند. مخصوصا مایکروسافت که اپل راهش را هموار ساخته است، ویندوز را به پلتفرم مطمئنی مجهز می سازد و عملکردی بسیار مطمئن تر از اپل به وجود می آورد.
در نهایت اجرای سیستم عامل با پلتفرم مطمئن به توانایی های امنیتی جدید می انجامد. برای اولین بار عملیاتی که به شبکه وابسته اند، در تمام مدت از زمان بوت تا شروع به کارگیری توسط host دیگر ردیابی می شوند. شرکت ها با توجه به انسجام کار سیستم ها در شبکه شان می توانند به اطلاعات دقیقتری دست یابند. کاربران می توانند از اجرای برنامه های غیر مجاز در کامپیوتر خود جلوگیری کنند. همه سازندگان می توانند اطمینان حاصل کنند که محصولشان مطابق میل آن ها استفاده می شود.
● آینده
از منظر اجتماعی، iPob برای آینده امنیت کامپیوتر بی اندازه مهم بوده است. اپل یک تکنولوژی جنجال بر انگیز را به تکنولوژی مورد پسند جامعه تبدیل و بدین ترتیب راه را برای استفاده از قابلیت های بزرگتر هموار کرد. اپل با گذاردن DRM در دست میلیون ها کاربر(در ماشین، محل کار و....) باعث جهشی بزرگ در پیشرفت امنیت کامپیوتر شده است. iPob زمینه جهش دیگری را برای اپل فراهم کرده است این بار با تلفیق و پذیرش نهایی معماری Group Computing Trusteb و به محض موفقیتش در جذب کاربران به سوی این گروه، دنیای سخت افزار و نرم افزار از اپل پیروی خواهد کرد و کاربرد و عملکرد امنیت کامپیوتر شکلی جدید خواهد یافت.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد