הצבעה ממוחשבת - קודם כל טפלו באבטחת מידע

מאת SECAUDIT
בתאריך 12 דצמבר, 2013

מאז תקלת מפלגת העבודה בבחירות הפנימיות עלו טענות בסגנון "לא ניתן לערוך בחירות באופן ממוחשב" או "בחירות ממוחשבות אינן יכולות להתקיים לאור אי היכולת לאבטח מערכות אלה". למשמע טענות אלה אני לא פחות מנדהם. בעידן בו קיימת בנקאות מכוונת ברמת אמינות ואבטחת מידע כה גבוהים, היישום "שאינו ניתן לביצוע" הוא הצבעה ממומחשבת - באמת?

 הצבעה ממוחשבת - קודם כל טפלו באבטחת מידע

להצביע באופן ממוחשב אפשרי ואף רצוי - לפני הכל ממשו אבטחת מידע במערכות!

מאז תקלת מפלגת העבודה בבחירות הפנימיות עלו טענות בסגנון "לא ניתן לערוך בחירות באופן ממוחשב" או "בחירות ממוחשבות אינן יכולות להתקיים לאור אי היכולת לאבטח מערכות אלה". למשמע טענות אלה אני לא פחות מנדהם. בעידן בו קיימת בנקאות מכוונת ברמת אמינות ואבטחת מידע כה גבוהים, היישום "שאינו ניתן לביצוע" הוא הצבעה ממומחשבת - באמת? 

כשאני אומר אבטחת מידע אני מכוון לשלושה נושאים מרכזיים: שלמות, אמינות וזמינות וברור כי שלושתם מחוייבים לשם קיום בחירות ממוחשבות תקינות. מערכת הצבעה ממוחשבת, כמו כל מערכת אחרת אמורה להיות מוקמת כאשר עוד משלבי האפיון שלה משולבים בה רכיבי אבטחת מידע ברמות השונות. כשאני מדבר עם הרמות השונות אני מכוון ל:


  • • רמה אפליקטיבית: מימוש אבטחתי ברמת היישום עצמו כך שיבטיח כי ממשק המשתמש מאפשר למשתמש ביצוע הפעולות המותרות בלבד, ללא אפשרות מניפולציה של הנתונים, ללא אפשרות גישה לאיזורים מוגבלים וללא יכולת שליחת נתונים לתוך בסיס הנתונים במסלול "עוקף". 
    • רמת  התקשורת: מימוש אבטחת מידע ברמת טופולוגיה, כולל מיקום רכיבי הגנה ובינהם WAF, FW,  ורכיבי סינון דומים שמטרתם הגבלת/מניעת גישה להגבלת המשתמש לאיזורים המותרים בלבד. כמו כן הגבלת גישה ברמת התקשורת למשתמשים מותרים בלבד, שמירה על בסיס הנתונים המרכזי באופן "מנותק" ומאובטח כך שהגישה אליו ברמת התקשורת פר קריאה מאושרת, מתועדת ומנוטרת. 
    • רמת בסיסי הנתונים: "הקשחת" בסיס הנתונים, התקנת עדכוני אבטחת מידע אחרונים, אבטחת בסיס הנתונים כך שכל כתיבה של נתונים אליו תוכל להיות מנוטרת, הגבלת גישה למשתמשים נדרשים בלבד, הגבלת גישה למשתמשי ברירת מחדל, מימוש רכיבי DB FW בגישה לבסיס הנתונים, שמירת גיבוי מלא במיקום מרוחק, ווידוא סבירות רישום נתונים לתוך ה – BD (למשל בחינת אופן כתיבת הנתונים לתוך ה – DB ווידוא כי כל קריאה נרשמה בנפרד ולא בבאלקים אשר יעידו מייד על שינוי מכווון של בסיס הנתונים) וכו'. 
    • רמת מערכות ההפעלה:"הקשחת" מערכת ההפעלה, התקנת עדכוני אבטחת מידע אחרונים, הגבלת הרשאות למשתמשים נדרשים בלבד, הגדרת סיסמאות מורכבות וכו'. 
    • חסינות מפני תקיפת המערכת: ביצוע בחינות חוסן (חדירה) מקדימות למערכת הן ברמת התקשורת והן ברמת האפליקציה. תקיפה מתוך רשת הניהול ותקיפה מכיוון הרשת החיצונית (סלולרית/אחרת).

מעבר לטיפול בשכבות השונות חובה לשלב ביצוע בחינות של "מעילות והונאות" המוכרות יותר מסביבות פיננסיות, אולם ימצאו את מקומן בקלות במערכות הצבעה ממוחשבות.

כל עוד המצב הינו "מצב נלמד", בו אפילו הבחירות בקושי מתקיימות באופן תקין, סביר כי לא נראה בעיות אבטחתיות אולם אין ספק, כי במידה ולא ימומשו אמצעי אבטחה קפדניים ביותר בבחירות הממוחשבות נראה בעתיד מצבים בהם תוצאות הבחירות יוטלו בספק. התשתיות הרחבות הנדרשות לקיום בחירות ממוחשבות מערבות גורמים רבים, כאשר ניתן בתאוריה לחשוב על מספר מצבים בהם תוצאות בחירות ישונו ולא ישקפו את רצון הבוחר אלא את רצון ההאקר או את מי שמממן אותו למשימה זו.

מאמרים נוספים...