آشنایی با ♦ مبانی امنیت ♦
جاوا را از کامپیوتر خود حذف کنید
توجه داشته باشید که منظور جاوا اسکریپت نیست . برنامه Java که از سوی شرکت سان میکروسیستمز عرضه میشود میتواند باعث دور زدن روتین های امنیتی برنامه های شرکت Adobe شده و از این راه هکرها میتوانند با استفاده از اکسپلویت ها به سیستم شما نفوذ کنند . آقای ناراین ساده ترین راه را به شما پیشنهاد میدهد و آن هم حذف برنامه Java از سیستم شماست . احتمال اینکه جاوا زیاد به کار شما بیاید ، کم است مگر اینکه با یک برنامه خاص سر و کار داشته باشید . در هر صورت حذف کردن جاوا به بالا بردن سطح امنیت شما کمک زیادی خواهد کرد .
ارتقا به Adobe Reader X
امروزه بیشتر مقالات در اینترنت به صورت PDF منتشر میشوند . چون هنگامی که یک نوشته به صورت PDF منتشر میشود ، دیگر وابستگی به پیکربندی های سیستم مقصد مثل فونت ها ، زبان و مواردی از این دست وجود ندارد . برای مشاهده اینگونه فایل ها نیز باید از برنامه های مخصوص که به PDF Reader مشهور هستند استفاده کنید . شاید در بین تمام پی.دی.اف خوان ها ، Adobe Reader معروف تر از همه باشد . ولی مشکلی که همیشه محصولات شرکت ادوبی داشته اند آسیب پذیری های متعدد آنها بوده است . تا جایی که در سال های گذشته نام حداقل یکی از محصولات Adobe در بالای لیست آسیب پذیرترین نرم افزارهای سال قرار داشته است . اگر شما در حال استفاده از برنامهAdobe Reader هستید و به احتمال بسیار زیاد آن را آپدیت هم نمیکنید ، باید خود را آماده حملات هکرها و خرابکاران سایبری کنید . به نظر شما توصیه آقای ناراین در این مورد چیست ؟ این متخصص امنیت توصیه میکند که همیشه از آخرین نسخه برنامه Adobe Reader استفاده کنید . همچنین یکی دیگر از توصیه های وی استفاده از Adobe Reader X میباشد . این نسخه از برنامه ادوبی ریدر از قابلیت هایی مثل حالت محافظت شده شده و تکنولوژی Sandboxing بهره میبرد که همین موارد کار را برای هکرها بسیار سخت خواهد کرد .
بر اساس گفته های آقای “براد آرکین” رئیس بخش امنیت نرم افزار شرکت ادوبی تا به حال کد مخربی نوشته نشده است که بتواند روی Adobe Reader X تاثیر گذار باشد .
اصول اولیه را فراموش نکنید
همیشه در هر کاری باید اصول اولیه را درست انجام داد . در بحث امنیت نیز تفاوتی وجود ندارد . اگر شما همه موارد بالا را انجام دهید اما به اصول امنیت و پایه های آن توجه نداشته باشید ، مانند اینست که نیمی از مسیر را طی نکرده باشید . یکی از اصول اولیه امنیت ، بروزرسانی نرم افزارهای موجود روی سیستم است و اولین نرم افزاری که باید همیشه در اولویت بروزرسانی باشد ، سیستم عامل شماست . بروزرسانی سیستم عامل باعث میشود تا آسیب پذیری های امنیتی آن برطرف شده و راه نفوذ هکرها و بدافزارها سد شود . شاید یکی از مشکلاتی که ما کاربران ایرانی برای بروزرسانی نرم افزارها و از جمله سیستم عامل ها با آن مواجه هستیم ، سرعت بسیار پایین اینترنت باشد . به همین دلیل بیشتر کاربران ایرانی قید آپدیت کردن نرم افزارها و سیستم عامل خود را میزنند . اما میتوان با روش های دیگری نیز شروع به آپدیت سیستم عامل ویندوز کرد . قبلا در این مطلب توضیح داده ایم که چگونه با سرعت کم ، ویندوز را آپدیت کنیم . شاید سیستم عامل شما کاملا آپدیت نشود ، اما دریافت همین تعداد آپدیت امنیتی نیز میتواند مانع نفوذ هکرها و بدافزارها شود .
دومین مورد نیز آپدیت آنتی ویروس میباشد که نیازی به توضیح ندارد . در طی یک روز هزاران عدد بدافزار از قبیل کرم ، ویروس ، تروجان ، روتکیت و موارد دیگر تولید میشوند . اگر شما یک آنتی ویروس قدرتمند و آپدیت شده نداشته باشید مطمئنا به دردسر خواهید افتاد . پس آپدیت آنتی ویروس را نیز فراموش نکنید .
همچنین نکته دیگری که حائز اهمیت است ، احتیاط در زمان نصب برنامه هاست . بدین صورت که در هنگام نصب برنامه ها به گزینه هایی که تایید میکنید باید توجه ویژه ای داشته باشید . بعضی برنامه ها در هنگام نصب شدن به شما پیشنهاد میکنند که به عنوان مثال تولبار مربوط به یک سایت را نصب کنید . همین تولبار میتواند با آسیب پذیری هایی که دارد باعث اخلال در روند امنیتی سیستم شما شود .
اما آخرین توصیه آقای ناراین به کاربران اینست که برنامه هایی که نیازی به آنها ندارید را در اسرع وقت از سیستم حذف کنند . دلیل آن هم آسیب پذیری هاییست که در این برنامه ها وجود داشته و همین مورد میتواند امنیت شما را تهدید کند .
|
همانطور که منازل مسکونی و یا دفاتر کاری شما در و پنجره هایی دارد که هنگام خروج آنها را قفل کرده و در شرایطی که به مسافرت می روید آنها را دو قبضه قفل می کنید و برای هیچ دو قفلی کلید یکسانی نیز ندارید و به علاوه کلیدها را همواره در جاهای امنی نگهداری می کنید و آنها را به افراد معتمد می سپارید پس باید از کلیدهای ورود به دنیای دیجیتال خود نیز مراقبت به عمل آورده و آنها را به هر کسی نگوید به علاوه همانطور که وسایل قیمتی در صندوق نگهداری می شود، اطلاعات شما نیز در صندوقچه رایانه شما قرار دارد پس همانگونه که از صندوقچه خود محافظت می کنید، مواظب صندوقچه رایانه های خود نیز باشید. سارقان اینترنتی و یا همان دزدان دنیای دیجیتال اکثراً افراد حرفه ای هستند خصوصاً اگر اطلاعات فردی شما را در اختیار داشته باشند، آنها پس از حدس زدن کلمات عبور و نام کاربری شما وارد دنیای دیجیتال شما شده و اطلاعات شما را به سرقت خواهند برد و به گونه ای این کار را انجام می دهند که هیچ گونه ردپایی نیز از خود برجای نخواهند گذاشت. پس همواره این شما هستید که باید مراقب باشید! شاید این موضوع که دوکلمه ساده و شاید هم طولانی تحت عنوان نام کاربری و کلمه عبور همه کلیدی است که برای دست یافتن به دارایی تان در بانک ها و یا سند ورود شما در دنیای دیجیتال تلقی شود دور از ذهن به نظر برسد. اما شما باید این واقعیت را بپذیرید که در دنیای امروز دیگر با دردست داشتن کد کاربری و کلمه عبور فرد می توان در حساب بانکی، مالکیت سایت و وبلاگ، دسترسی به ایمیل های شخصی و ... نفوذ پیدا کرد و آنها را بنا بر سلیقه نفوذ کننده تغییر داد، از این رو داشتن نام کاربری و کلمه عبوری خوب و مطمئن احتمال دستیابی غیر مجاز به آنها را تا حد زیادی کاهش می دهد. در بسیاری از مواقع مشاهده شده است که دوستان نزدیک افراد صرفاً به دلیل سرگرمی پس از به دست آوردن نام کاربری و کلمه عبور، خود را به جای فرد اصلی جا زده و از سوی او ایمیل هایی نیز برای دوستانش ارسال کرده اند. با توجه به مطالب گفته شده در بالا و نیز اهمیت کلمه عبور خصوصاً برای افرادی که اطلاعات بسیار مهمی در Mail Box خود دارند و نیز مدیران سایت های اینترنتی، برای انتخاب کلمه عبور مناسب توجه شما را به نکات زیر جلب کنم: ۱) کلمه عبور ساده را فراموش کنید هیچ گاه از کلمات عبور ساده و قابل حدس زدن استفاده نکنید زیرا این قبیل از کلمات عبور کار هکر را راحت تر کرده و بسیار ساده می تواند به اطلاعات شما نفوذ پیدا کند. کلمات عبوری مانند ۱۲۳۴۵۶ و یا ABCDE و ... بسیار ساده بوده و به راحتی قابل حدس زدن است. ۲) از کلمات عبور متعدد استفاده کنید اگر شما دارای چند کلمه عبور یکسان برای استفاده از حساب های بانکی و یا اطلاعات سایت و وبلاگ و Mail Box خود هستید حتماً آنها را یکسان انتخاب نکنید و همواره سعی کنید که آنها را متفاوت و غیر مرتبط در نظر بگیرید. ۳) مشخصات فردی را بی خیال شوید از مشخصات فردی خود مانند نام، نام خانوادگی، سال تولد، شماره شناسنامه و... جهت کلمات عبور استفاده نکنید. زیرا این کلمات به راحتی قابل حدس زدن هستند خصوصاً دوستان نزدیک شما که به راحتی به این اطلاعات دسترسی دارند، ممکن است صرفاً از روی سرگرمی قصد هک کردن اطلاعات شما را داشته باشند. ۴) رمز های طولانی را برگزینید کلمات عبور را طولانی انتخاب کنید و از انتخاب کلمات ۳ و یا ۴ حرفی بپرهیزید، اگر شما دارای حافظه ای قوی هستید و یا مکانی امن برای نوشتن رمز خود سراغ دارید از اسم های رمز بالای ۱۴ رقم استفاده کنید تا احتمال لو رفتن آن کاهش پیدا کند. ۵) قابل به خاطر سپاری باشد از انتخاب اسم های رمزی که خود شما هم نمی توانید آن را به خاطر بسپارید اجتناب کنید. ۶) طول عمر رمز را کوتاه کنید همواره سعی کنید در فواصل زمانی کوتاه اسم رمز خود را تغییر دهید. این بازه های زمانی به نوع کار شما و اهمیت اسم رمز در سیستم شما بستگی دارد اگر کار شما به گونه ای است که اطلاعات مهم و فراوانی در سیستم شما قرار دارد که با لو رفتن اسم رمز این اطلاعات قابل دست یابی است اکیداً به شما توصیه می شود که به صورت روزانه و یا هفتگی اسم رمز را عوض کنید. ۷) از اسامی مشهور بپرهیزید از انتخاب نام بازیکنان فوتبال، بازیگران سینما و... برای اسم رمز خود اجتناب کنید. ۸) ترکیبی کار کنید شما می توانید جهت انتخاب اسم رمز خود از ترکیب اعداد و حروف استفاده کنید و حتی می توانید بخشی از حروف را به زبان لاتین و بخش دیگری را به زبان فارسی در نظر بگیرید. تا احتمال حدس زدن کاهش یابد و به علاوه شما می توانید هنگام تایپ کردن اسم رمز خود از کلیدهای ترکیبی مانند Shift، Alt استفاده کنید و یا حتی بعضی از کدهای اسکی را برای خود در نظر بگیرید. ۹) حروف بزرگ و کوچک در انتخاب کلمه عبور خود می توانید از ترکیب حروف بزرگ و کوچک استفاده کنید به این صورت که بعضی از حروف را با شکل بزرگ خود و برخی دیگر را به شکل کوچک تایپ کنید، لازم به ذکر است که سیستم های دیجیتالی به بزرگ و کوچک بودن حروف حساس هستند و کاراکترهای ورودی را تنها در صورتی می پذیرند که کاملاً با شکل اولیه ورودی تطابق کامل داشته باشد. ۱۰) به بیراهه بزنید شما می توانید پس از در نظر گرفتن یک کلمه به عنوان کلمه عبور خود حروف کنار آن را به جای آن تایپ کنید، مثلاً اگر اسم رمزی که مد نظر دارید ۱۳۶۸ است، به جای آن کلید های کنار آن را بفشارید در این صورت ۱۳۶۸ تبدیل به ۲۴۷۹ خواهد شد. |
|
آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را چک کنید، چه بخواهید از وضعیت حساب بانکی خود مطلع شوید. اغلب کاربران کامپیوتر، به طور معمول از رمزهای عبور ساده و آسان استفاده می کنند. اما دقت داشته باشید که این سهل انگاری در انتخاب رمز عبور، عواقب خطرناکی به دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف چند ثانیه لو خواهند رفت و اطلاعات شخصی مانند شماره حساب بانکی و شماره کارت اعتباری شما به راحتی در معرض دید هکرها قرار خواهند گرفت. ● پیامد: هر هکری می تواند حساب بانکی شما را تخلیه یا با شماره کارت اعتباری شما اقدام به خرید کند. در اینجا ۸ نکته برای حفاظت از اطلاعات توصیه می شود. ۱) به هیچ وجه از اسامی استفاده نکنید فرقی نمی کند که اسم فامیلتان باشد، یا باشگاه فوتبال مورد علاقه تان. بسیاری از برنامه های هکر، رمزهای عبور را با کمک فرهنگ لغت هک می کنند. فقط چند ساعت طول خواهد کشید که با کمک لغات یک فرهنگ لغت، دستیابی به رمز عبور امکان پذیر شود. ۲) برای رمز عبور خود حداقل از ۸ حرف استفاده کنید: برای رمز عبوری که از ۴ حرف تشکیل شده است، حدود ۴۵۰۰۰ حالت وجود دارد. اما برای رمز عبوری که از ۸ حرف و علامتهای ویژه تشکیل شده است، یک میلیارد حالت مختلف وجود دارد! ۳) برای رمز عبور، از حروفی که در کنار هم قرار گرفته اند استفاده نکنید! رمزهای عبوری مانند “qwert” یا “asdf” ، کار هکرها را برای دستیابی به رمز عبور بسیار آسان می کند، این مطلب در ترکیب اعداد نیز به همین صورت است؛ مثل " ۱۲۳۴۵۶۷۸ ". در کنار هم قرار گرفتن حروف و یا اعداد، دستیابی به هکرها به رمز عبور شما را بسیار راحت می کند! ۴) برای رمز عبور خود، ترکیبی از حروف بزرگ و کوچک یا اعداد و علامتهای ویژه را انتخاب کنید. استفاده از علامتهای ویژه به تنهایی کافی نیست. ۵ درصد همه کاربرها بر این امر اتفاق نظر دارند که رمز عبوری مثل Martin! را به کار برند! ۵) رمز عبور خود را تا حد امکان جایی ننویسید حتی اگر کاغذی که رمز عبور خود را بر روی آن نوشته اید، در جای امنی مانند کیف تان باشد، از این کار اجتناب کنید. عنوان کاغذی که رمز عبور خود را بر روی آن نوشته اید، به هیچ عنوان زیر صفحه کلید یا به مانیتور خود نچسبانید! ۶) رمز عبور خود را همواره تغییر دهید. هر قدر، مدت زمان استفاده از رمز عبورتان بیشتر باشد، خطر هک شدن شما بیشتر خواهد بود. اداره فناوری اطلاعات آلمان فدرال، توصیه می کند که هر ۹۰ روز یکبار رمز عبور خود را تغییر دهید. ۷) رمز عبور خود را در کامپیوتر ذخیره نکنید! کامپیوتر قادر است رمز عبور شما را ذخیره کند تا شما مجبور نباشید هر بار آن را وارد کنید. با این حال، کسی که برای هر بار ورود، احتیاج به وارد کردن رمز عبور نداشته باشد، خیلی سریع آن را فراموش می کند: دقت داشته باشید که برای تغییر رمز عبور ، باید حتماً رمز عبور قبلی را وارد کنید! ۸) رمز عبور خود را به شخص دیگری ندهید! اگر از شما تلفنی یا با ایمیل، رمز عبورتان را خواستند، آن را بازگو نکنید! هکرها معمولاً خود را به عنوان همکاران شرکتهای بزرگ معرفی می کنند. این اشخاص که خود را سرویس کار کامپیوتر معرفی می کنند، معمولاً توسط تماس تلفنی یا ایمیل رمز عبور شما را برای حل مشکل کامپیوترتان طلب می کنند. ولی هیچ شرکت معتبر و صاحب نامی از شما رمز عبورتان را نمی خواهد. ● هفت روش حرفه ای برای ایجاد رمز عبور ۱) برای ایجاد کلمه عبور، از حروف بزرگ و کوچک و به صورت یک در میان استفاده کنید. مثال: cOmPuTeR ۲) حروف اول کلمات یک جمله را به عنوان رمز عبور خود انتخاب کنید. مثلاًدر جمله:"If sentence is longer password would be safer " که رمز عبور آن به این صورت تبدیل می شود: " Isilpwbs " ۳) عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه Shift تایپ کنید. مثلاً : تاریخ: ۱۳.۰۶.۲۰۰۲ با دکمه Shift به این کلمه تبدیل می شود: !#>)^>@))@ ۴) لغتی را در نظر بگیرید و سپس حروف سمت راست آن را که بر روی صفحه کلید قرار دارد، بنویسید: مثال: Hardware تبدیل می شود به: Jstfestr ۵) لغت یا ترکیبی را برای خود در نظر بگیرید مانند “۲۴Oktober” و بعد آن را بهم بریزید به این صورت که حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همین ترتیب بقیه را بنویسید: ۲۴r۴eObkot ۶) لغات یک جمله را به اختصار بنویسید این اختصارات را خود شما تعیین می کنید و از قاعده خاصی پیروی نمی کنند. مثلاً عبارت White meat with cabbage تبدیل می شود به: “whtmtwtcabge” ۷) در رمز عبور از علائم ویژه استفاده کنید. مثال: “c/Om%u §E~r |
شما. ッ ام احتمالا به عنوان خوانده شده زیادی در مورد هکرها و چگونه برای محافظت از کامپیوتر خود را، اما برای برخی از دلیل، اکثر مردم دون. ッ واقعا اهمیت همه که زیاد در مورد امنیت گوشی های هوشمند.شاید به دلیل آن است. ッ مثل یک درایو سخت سنتی که در آن شما ذخیره تمام اسناد، تصاویر، فیلم ها، و غیره نیست، اما ッ امروز. کاربران گوشی های هوشمند بیش فعال ذخیره مقدار زیادی از اطلاعات است که بسیار حساس و دیگران، مانند هکرها، را با کمال میل لذت بردن از در نظر گرفتن در حالی که شما. ッ دوباره گشت و گذار در وب در استارباکس.
خوشبختانه، امنیت گوشی های هوشمند است به دست آوردن کشش و کاملا چند چیز شما می توانید انجام دهید برای کمک به جلوگیری از گوشی های هوشمند خود را از هک وجود دارد.در واقع، بسیاری از اقدامات مشابه شما را برای محافظت از کامپیوتر شما می تواند برای محافظت از گوشی های هوشمند خود را بیش از حد استفاده می شود.
1. استفاده از Passcodes در همه جا
این که آیا شما یک تلفن آندروید یا آیفون، شما می توانید دسترسی به دستگاه خود را با اضافه کردن یک رمز عبور و یا یک الگوی قفل در اندیشه جلوگیری می کند.این اندازه گیری های امنیتی ساده می تواند اطلاعات حساس را از اینکه توسط افراد دیگر جلوگیری می کند.این امر به ویژه مهم است اگر شما یک دسته از برنامه های نصب شده که در آن داده های شخصی مانند برنامه های مالی (نعنا، برنامه های بانک و ...)، برنامه های مجله (DayOne)، برنامه توجه داشته باشید (Evernote)، و غیره ذخیره شده بر روی برخی از این برنامه ها مانند نعناع و DayOne، شما می توانید یک رمز عبور خاص برای آن برنامه اضافه کنید، که من همیشه در علاوه بر رمز عبور برای محافظت از صفحه نمایش.
رمز عبور صفحه نمایش مهم است، زیرا بسیاری از برنامه های ایمیل (پست الکترونیکی بر روی آی فون و جی میل در تاریخ اندیشه) دان. ッ حتی گزینه ای برای رمز عبور ایمیل خود را داشته باشد.ایمیل می تواند بسیاری از اطلاعات خصوصی باشد و از آنجا که بیشتر مردم به احزاب بری تلفن های خود را در جداول و شمارنده، از آن. ッ بسیار آسان برای کسی که برای جاسوس در اطراف مسائل خود را.
2. حمایت از iCloud و گوگل حساب شما
دومین چیزی که اکثر مردم دون. ッ T متوجه این است که اگر کسی می تواند به حساب iCloud و یا گوگل خود را دریافت کنید، آنها می توانند دسترسی به بسیاری از اطلاعات است که شما ممکن است ایجاد و ویرایش از گوشی های هوشمند خود را به دست آورید.در این دوران، آن. ッ س ناراحتی لازم برای فعال کردن تأیید اعتبار 2 مرحلهای در هر دو از این حساب.I. ッ نوشته ام در مورد چگونگی ایمن سازی حساب کاربری گوگل خود را و چگونه به درستی پشتیبان گیری راه اندازی و گزینه های بازیابی برای تأیید اعتبار 2 مرحله است.
این. ッ خیلی مسخره است اما خود اپل ID اساسا کنترل دسترسی به هر سرویس تنها اپل است که در حال حاضر از iTunes به iCloud به FaceTime به iMessage وجود دارد، و غیره، و غیره اگر کسی می تواند ID اپل خود دسترسی داشته باشید، آنها می توانند ویران در اپل خود را خراب کاری زندگی از جمله پاک کردن آی فون خود، آی پد و مک از راه دور.؟ این. ッ این تقریبا همان شماره با Google.حساب Google شما در واقع شما سیاهههای مربوط به تمام سرویس های گوگل از یوتیوب به جی میل به گوگل بازی به نقشه های گوگل به تقویم گوگل به پیکاسا را به + Google، و غیره، و غیره، و غیره
3. اجتناب از اصطلاحا jailbreake و یا کنار گذاشتن گوشی های هوشمند خود
اگر شما واقعا می دانم آنچه شما. ッ دوباره انجام می دهند و شما فرار از زندان و یا ریشه تلفن خود را برای تفریح و لذت بردن، پس از آن برای شما خوب است.اگر می خواهید آن را انجام دهید چرا که شما در مورد آن را در اخبار شنیده و می خواهند. ー رایگان. ア از محدودیت ها و محدودیت ها، و سپس شما باید این فرآیند در دسترس نباشد، اجتناب کنند.در مرحله اول، آن می تواند میکشید تا تلفن شما و باعث شود شما غم و اندوه بیش از شادی.در مرحله دوم، شما به دست آورد. ッ تی قادر به به روز رسانی تلفن خود را با آخرین به روز رسانی به سیستم عامل از آن. ッ شما در حالت پشتیبانی نشده باشد.
بله، شما می توانید برخی از برنامه های نصب و سفارشی کردن تنظیمات است که شما در غیر این صورت می تواند انجام دهد نیست، بلکه بدان معناست که شما. ッ دوباره هم دانلود برنامه های کاربردی که ممکن است حاوی نرمافزار مخرب باشد.شما در حال حاضر که مشکل در آندروید از آنها به عنوان محدود به اپل در مورد آنچه که می رود به فروشگاه app نیست.این ما را به نقطه بعدی به ارمغان می آورد.
4. مراقب نرم افزار شما نصب شود
این امر به ویژه در دستگاه های آندروید مهم است.گوگل به تازگی 50،000 برنامه های کاربردی که از نرم افزارهای مخرب که مشکوک شده بود خارج.برنده وجود دارد. ッ تی هر گونه کمبود برنامه های که حاوی نرم افزارهای مخرب، ویروس ها و یا دیگر نرم افزار اب زیر کاه به سرقت اطلاعات شما، یا صدمه تلفن خود را.فروشگاه App اپل نیز دارای این مشکل، اما به میزان بسیار کمتر.اپل نگهبان هر برنامه قبل از آن می شود در فروشگاه ذکر شده است و به طور معمول در مورد از بین بردن نرم افزار از فروشگاه که به تخلف از سیاست های فروشگاه تلقی می رود.
بررسی در این مقاله که در مورد چگونگی بیش از 32 میلیون دستگاه های آندروید با نرم افزارهای مخرب در سال 2012 آلوده شدند و چگونه 95 درصد از نرم افزارهای مخرب است که نسبت به دستگاه های آندروید را هدف قرار داده سخن می گوید.این. ッ خوب است اگر شما نفرت اپل، اما واقعیت این است که اگر شما صاحب یک دستگاه اندیشه، شما باید در مورد دانلود برنامه های بسیار مراقب باشید.اتمام بررسی، بررسی کنید تا ببینید که آیا آنها یک وب سایت، انجام جستجو در گوگل با نام برنامه، و غیره
5. استفاده از برنامه به جای مرورگر
اگر شما. ッ مجدد انجام بانکی بر روی تلفن خود و یا معاملات سهام و یا هر چیز دیگری که می گذرد اطلاعات حساس بین تلفن و اینترنت،. ッ بهترین به استفاده از یک نرم افزار رسمی برای آن سایت یا شرکت به جای باز کردن با استفاده از مرورگر خود را در تلفن.
به عنوان مثال، چیس، بانک مرکزی امریکا، پیشتاز، ScottTrade، نعنا، و تعداد زیادی از دیگر موسسات مالی بزرگ برنامه های خود را برای IOS و اندیشه.اتصالات ایمن در مرورگر گوشی های هوشمند پشتیبانی نیز، اما شما. ッ خواهید بود کمی امن تر است اگر شما یک نرم افزار رسمی که ممکن است ویژگی های امنیتی اضافی دریافت کنید.
6. کنترل برنامه می تواند دسترسی
شما ッ ام احتمالا این پیام را در آی فون خود را صد بار در حال حاضر دیده می شود:
همه انواع از این وجود دارد. ー APPNAME می خواهم به دسترسی به اطلاعات شما. ア پیام است.داده ها می تواند عکس ها، نوشته ها، مخاطبین، و غیره، و غیره همیشه فکر و دان باشد. ッ تی فقط کلیک کنید OK تمام وقت.اگر شما چیزی را کلیک کنید تمام وقت، آن را به. ッ بهتر است فقط دان را انتخاب کنید. ッ تی اجازه و اگر شما واقعا می توانید. ッ تی با استفاده از نرم افزار بعد از آن، شما دستی می تواند به عقب و تغییر آن به اجازه دسترسی.بسیاری از این درخواست های بسیار مشروع و به دست آورد. ッ تی باعث هر گونه آسیب، اما آن را. ッ بهتر است امن باشد.
در اندیشه، آن است. ッ دوباره بدتر زیرا برخی از برنامه های کاربردی برای دسترسی به همه چیز بپرسید حتی اگر آنها دان. ッ تن به آن نیاز دارید.شما می توانید در این پست سایت LifeHacker در مورد نحوه محافظت از خود را از برنامه های آندروییدی که درخواست مجوز بیش از حد بسیاری به عنوان خوانده شده.مجوز های بسیار زیادی را در تاریخ اندیشه از در iOS وجود دارد وجود دارد، به طوری که دیگر شما باید مراقب باشید اگر شما. ッ مجدد یک کاربر آندروید.
7. نگهداری داده ها حمایت کردن
این. ッ نه تنها یک ایده خوب را به نگه داشتن گوشی های هوشمند خود حمایت در صورتی که شما آن قطره را در توالت، بلکه اگر آن را دزدیده می شود و شما را از راه دور پاک کردن آن را تمیز می کند.کاربران اپل می تواند نصب مشاهده برنامه آیفون من، که به شما اجازه راه دور یک تلفن قفل کردن و از راه دور پاک کردن آن را اگر شما آن را می دانم. ッ ها دزدیده شده است.
اگر شما. ッ تن در داده های شما حمایت کردن، شما. ッ خواهید از دست دادن آن همه اگر آن را. ッ ها به سرقت رفته است.اگر شما آن را به بالا و به صورت محلی و یا در ابر، شما. ッ قادر خواهید بود برای پاک کردن گوشی خود را دریافت و تمام اطلاعات خود را به عقب بر روی گوشی جدید خود را.شما می توانید با استفاده از iTunes همگام سازی گوشی های هوشمند خود را به کامپیوتر شما و یا شما می توانید آن را از طریق iCloud را به بالا و به ابر.
در اندیشه، یک ابزار ساخته شده است در تهیه پشتیبان وجود دارد، اما آن را. ッ تی پشتیبان گیری همه چیز را بر روی گوشی خود را مانند در iOS می کند ندارد.در عوض، شما. ッ شما باید با تکیه بر برنامه های شخص ثالث در گوگل فروشگاه بازی برای پشتیبان گیری گوشی خود را به طور کامل.توجه داشته باشید که نرم افزار همچنین دارای قابلیت کنترل از راه دور پاک کردن، اما شما برای راه اندازی نیاز دارید که برای اولین بار با نصب برنامه های خاص.
8. گزارش موبایل شما دزدیده
در چند ماه گذشته، شده است یک پایگاه داده گوشی به سرقت رفته ایجاد می شود که بین شرکت بزرگ بی سیم مشترک وجود دارد.شما می توانید گزارش تلفن شما به سرقت رفته است و این که هر کسی از اتصال به حامل و با استفاده از داده ها و یا دقیقه جلوگیری می کند.اگر آنها سعی کنید آن را پاک کردن، تعویض سیم کارت، و غیره، آن را هنوز هم به دست آورد. ッ تن آنها اجازه می دهد برای فعال سازی در هر یک از حامل به دلیل شماره سریال.شما می توانید در صفحات زیر مراجعه کنید به گزارش گوشی های هوشمند خود را به سرقت رفته و جلوگیری از دزدی از اتصال به هر حامل های بی سیم:
AT & T، ورایزون، اسپرینت، T-موبایل
9. به روز رسانی سیستم عامل
درست مثل شما به طور مداوم نصب به روز رسانی های امنیتی مایکروسافت برای کامپیوتر شما، آن را به. ッ ایده خوبی است برای نصب آخرین به روز رسانی برای گوشی های هوشمند خود.شما می توانید چند روز صبر کنید و مطمئن شوید که هیچ مسائل عمده با به روز رسانی مانند تخریب عمر باتری، و غیره وجود دارد، اما اگر چیزی خارج از غرفه را، پس از آن به روز رسانی تلفن.
علاوه بر این به روز رسانی سیستم عامل، آن. ッ همچنین این ایده خوبی است برای به روز رسانی برنامه های نصب شده بر روی گوشی شما.این ッ است. شگفت انگیز است که چگونه بسیاری از گوشی های هوشمند I. ッ ام در سراسر آمده که در آن 10، 20، 30 + برنامه که به روز رسانی است که هیچ کدام نصب شده اند وجود دارد.این به روز رسانی ممکن است شامل ویژگی های جدید است، اما بسیاری از آنها رفع اشکال، به روز رسانی عملکرد های امنیتی و رفع می باشد.
10. بی سیم و بلوتوث
هنگامی که شما. ッ دوباره در خانه، آن را به. ッ بهترین را به تلاش برای غیر فعال کردن بی سیم و بلوتوث در دسترس نباشد و استفاده از 3G یا 4G اتصال خود را اگر شما می توانید.لحظه ای شما را به شبکه های بی سیم غیر قابل اطمینان، شما ارتباط برقرار کنند. ッ دوباره به هکرها اسکن برای قربانیان بر روی شبکه باز.حتی اگر شما. ッ دوباره نمی بانکی و یا انجام کاری دیگر است که شامل داده های حساس، یک هکر هنوز هم می توانید سعی کنید برای اتصال به گوشی های هوشمند خود و سرقت اطلاعات، و غیره
هنگامی که آن را بلوتوث می آید، هک کردن کمتر شایع است، اما آن را. ッ ها در حال کسب محبوبیت به عنوان مردم شروع به استفاده از تکنولوژی بیشتر فراتر از هدست.حالا شما ساعت از طریق بلوتوث و باند تناسب اندام و میزبان تمام ابزارهای دیگر را به گوشی خود متصل می شوند.اگر بلوتوث را فعال کنید و ناشناخته است، آن را می دهد هکرها روش دیگری برای احتمالا دیدن داده هایی که گذشت بین دستگاه بلوتوث و تلفن خود را.
امیدوارم این نکات به شما در مورد مایه تاسف است که در آن تلفن شما گم یا دزدیده شده کمک خواهد کرد.I. ッ ام شخصا به پاک کردن آی فون، زیرا من آن را از دست داده و بعد از آن متوجه کسی شده بود با استفاده از برنامه ها و اتصال داده است.که قطعا به دست آورد. ッ تن اتفاق می افتد دوباره، حتی اگر گوشی من از دست داده و یا به سرقت رفته به خاطر من. ッ ام مطمئن ساخته شده است. ッ ها را تا حد امکان محافظت می شود.
نکات امنیتی برای حفاظت از اطلاعات کاری
تلفن های همراه و ابزارهای الکترونیک پرتابل کارمندان باعث افزایش خلاقیت و بهره وری آنها می شوند. اما همین ابزارها می توانند باعث بروز خطرات امنیتی گردند. تنها کافی است که ایمیل کاری بر روی این وسایل تنظیم شود، اجازه اتصال به شبکه وای فای شرکت را بیابند، یا اینکه اطلاعات مهمی روی آنها کپی شود. حالا دیگر گم شدن یا سرقت آنها، شما را با یک حفره امنیتی بزرگ روبرو خواهد کرد.
نکته شماره یک: موبایل ها و ابزارهای همراه کارمندان را امن کنید
تلفن های همراه و ابزارهای الکترونیک پرتابل کارمندان باعث افزایش خلاقیت و بهره وری آنها می شوند. اما همین ابزارها می توانند باعث بروز خطرات امنیتی گردند. تنها کافی است که ایمیل کاری بر روی این وسایل تنظیم شود، اجازه اتصال به شبکه وای فای شرکت را بیابند، یا اینکه اطلاعات مهمی روی آنها کپی شود. حالا دیگر گم شدن یا سرقت آنها، شما را با یک حفره امنیتی بزرگ روبرو خواهد کرد.
مدیران انفورماتیک در هر شرکت باید همواره اطلاع و اطمینان داشته باشند که همه کارمندان از تمامی امکانات امنیتی ممکن برای سیستم عامل وسایل پرتابل شان، به طور کامل بهره می برند. سه قابلیت امنیتی اصلی که حتما باید استفاده شوند، عبارتند از: حفاظت با رمزعبور یا PIN، رمزنگاری اطلاعات و امکان پاک کردن اطلاعات از راه دور.
اکثر تلفن های همراه هوشمند جدید این قابلیت ها را دارند و یا به آسانی با هزینه کمی می توان آنها را به موبایل کارمندان اضافه کرد
نکته شماره دو: لپ تاپ ها و کول دیسک های کارمندان را رمزگذاری کنید
تمامی کارمندان صرف نظر از موقعیت شغلی یا نوع اطلاعاتی که روی لپ تاپ های شان نگهداری می کنند، باید این اطلاعات را به صورت رمزنگاری شده ذخیره کنند. در صورتی که همه اطلاعات روی لپ تاپ ها به صورت رمزنگاری نگهداری شوند، هرگاه کارمندی لپ تاپ اش گم شده یا به سرقت رود، کلیه فایل ها، اطلاعات کاری، رمزهای عبور و تاریخچه اینترنت گردی وی دور از دسترس افراد غیر مجاز خواهند بود.
اغلب کارمندان معمولا برای جابجایی و نگهداری فایل از کول دیسک استفاده می کنند. با توجه به اینکه این فایل ها معمولا حاوی اطلاعات حساس شرکتی هستند، باید همیشه اطلاعات به صورت رمزنگاری شده روی آنها ذخیره شود تا از دسترس دیگران دور نگه داشته شود.
نکته شماره سه : امنیت شبکه های وای فای را به دقت کنترل کرده و از شبکه های مطمئن استفاده کنید
بسیاری از شرکت ها شبکه های بیسیم در اختیار کارمندان راه دورشان می گذارند. باید مواظب بود که شبکه و روتر مورد استفاده کارمندان در خانه و دفاتر اداری حتما با استانداردهای WPA و WPA2 رمزنگاری شده باشد.
مدیران شبکه ادارات هم باید دقت کنند که تنظیمات WPA و WPA2 همیشه به صورت Enterprise یا سازمانی پیکربندی شده باشند و از تنظیمات ساده کاربر خانگی یا PSK استفاده نکنند. استفاده از حالت سازمانی، به مدیر اجازه می دهد تا تنظیمات لازم برای نام های کاربر و رمزهای عبور اختصاصی برای هر کارمند را انجام دهد.
کارمندانی هم که به صورت سیار کار می کنند یا مرتبا در سفر هستند، معمولا به شبکه های عمومی و رایگان اینترنت برای ارسال ایمیل های شان متصل می شوند. باید به آنها آموزش داد که از برنامه ها یا سرویس هایی همچون اوت لوک و جی میل استفاده کنند که امکان ارتباط امن را با رمزگذاری SSL فراهم می کنند.
نکته شماره چهار : از فایل ها و فولدرهای حاوی اطلاعات شرکتی مرتبا پشتیبان بگیرید
می خواهید شما هم مانند بسیاری از تشکیلات اداری و اقتصادی بزرگ، ۲۰۱۱ را سال بدون اطلاعات مفقود شده بنامید؟ پس حواس تان باشد که درایو ها یا کامپیوترها می توانند بمیرند، دزدیده شوند، به راحتی گم شوند و حتی در آتش بسوزند. اطلاعات هم ممکن است دزدیده شوند، گم شوند یا اینکه خراب شوند.
برای اینکه اطلاعات ارزشمندتان را تحت هیچ شرایطی از دست ندهید، باید همیشه نسخه پشتیبان مناسبی از آنها در اختیار داشته باشید.
در بسیاری از شرکت ها، بیشترین اطلاعات مهم در برنامه های مدیریت ایمیلی چون اوت لوک قرار دارد که بین کارمندان رد و بدل می شود. همیشه از اطلاعات رد و بدل شده در ایمیل های اداری کارمندان که روی سرور شرکت قرار دارند، نسخه پشتیبان به روزی داشته باشید. در صورت امکان، پشتیبان گیری از فولدرهای اوت لوک کامپیوترهای کارمندان هم گزینه مناسبی در افزایش امنیت اطلاعات است.
بهتر است که مدیران شبکه همیشه به دنبال برنامه ریزی روش های پشتیبان گیری باشند که هیچ نیازی به دخالت کاربران در روند کار نباشد. اگر بتوانید نقشه ای برای پشتیبان گیری طراحی و اجرا کنید که به صورت خودکار و بر روی یک سیستم مرکزی انجام گیرد، تا حد بسیار زیادی در زمان خود و دیگر کارمندان صرفه جویی کرده اید.
بهترین نکات امنیتی برای امن تر مرور از گوگل کروم
در بسیاری که در مورد ویژگی های امنیتی ساخته شده در گوگل کروم را دوست دارم وجود دارد.مرورگر ارائه می دهد توابع از sandbox منحصر به فرد و محدودیت های امتیاز، و حتی خود را در پس زمینه به روز رسانی برای کمک به بهتر از شما در مقابل هکرها و نرم افزارهای مخرب.اما مانند همه مرورگرها، کروم ناقص است، و شما می توانید اقداماتی برای محافظت از آن را از حمله وجود دارد.در اینجا چگونه می توانید بیشتر از ویژگی های امنیتی ساخته شده در کروم است، و کار در سراسر کاستی امنیت آن است.
ویژگی های حفظ حریم خصوصی
کروم ارائه می دهد ویژگی های حفظ حریم خصوصی که کمک به حفاظت از شما در حالی که شما فهرست.قابل توجه ترین است فیشینگ و آن طرح نرم افزارهای مخرب، حفاظت، و یک ابزار است که می تواند آدرس وب اشتباه خودکار درست است.
فیشینگ کروم و بدافزار قرار داده تا روی صفحه نمایش هشدار هر زمان که شما بازدید از یک وب سایت است که گوگل را شناسایی کرده است که به طور بالقوه مخرب، که آیا آن را گسترش نرم افزارهای مخرب و یا سعی می کند به سرقت اطلاعات شخصی شما.در همین حال، URL ویژگی رقم کروم usees یک سرویس آنلاین گوگل ارائه شده به رفع URL های اشتباه به شما کمک کند جلوگیری از دیدن از اشتباه و شاید یک تصادف نابکار سایت توسط.در واقع، "typosquatting" است که هنوز هم یک تهدید.
برای استفاده از این ویژگی، باز کردن مرورگر تنظیمات پانل و پایین به بخش حریم خصوصی (شما ممکن است نیاز به کلیک کنید نمایش تنظیمات پیشرفتهبرای دریافت وجود دارد)، و بررسی جعبه برچسب از یک سرویس وب برای کمک به برطرف کردن خطاهای پیمایشو استفاده از یک سرویس وب برای برطرف کردن خطاهای املا.همچنین، مطمئن باشید برای بررسی فعال کردن فیشینگ و بدافزار جعبه.
علاوه بر این، کلیک کنید تنظیمات محتوا تب و در نظر گرفتن محدود برخی از مطالب.شما می توانید، برای مثال، غیر فعال کردن جاوا اسکریپت (که اغلب توسط نرم افزارهای مخرب مورد سوء استفاده) و پلاگین.هنگامی که شما در انجام این کار، کروم به شما هنگامی که یک سایت با استفاده از آنها را به طوری که شما به طور داوطلبانه می تواند در انتخاب کردن برای سایت های مشروع خبر می سازیم.
حفاظت از رمزهای عبور ذخیره شده خود و اطلاعات کارت اعتباری
اگر به شما اجازه کروم را ذخیره کلمات عبور وب سایت خود را، هر کسی که با استفاده از PC شما می توانید به راحتی آنها را با یک مجبور کمی در اطراف در پانل تنظیمات دسترسی پیدا کنید.اما بر خلاف فایرفاکس و کارشناسی ارشد از ویژگی های رمز عبور خود، کروم و توسعه، شخص ثالث افزودنی-won't به شما اجازه رمزگذاری کلمات عبور شما را و یا ذخیره اطلاعات کارت اعتباری.
خوشبختانه، چند چیز شما می توانید انجام دهید برای کمک به محافظت از حریم خصوصی خود وجود دارد.اول، اجازه نمی دهد مردم به شما اعتماد به استفاده از حساب کاربری ویندوز شما.در عوض، هر یک از استاندارد (غیر اداری) حساب کاربری دیگران استفاده کنید ایجاد کنید و یا به نوبه خود در حساب کاربری مهمان.
اگر ایجاد حساب دیگر ویندوز بیش از حد ناخوشایند است، در نظر با استفاده از یک فرمت کروم مانند ChromePW، مرورگر قفل و یا پروفایل امن به کلمه عبور محافظت از کروم.این به طور موثر نیروهای دیگر استفاده از یک مرورگر دیگر بر روی سیستم خود مانند اینترنت اکسپلورر (که دیگران به راحتی مشاهده و رمزهای عبور ذخیره شده خود اجازه نمی دهد) و یا فایرفاکس (که به شما اجازه رمزگذاری و کلمه عبور محافظت از کلمات عبور ذخیره شده خود را).
یکی دیگر از گزینه است به صورت امن اطلاعات حساس خود را با استفاده از یک برنامه مدیریت رمز عبور شخص ثالث ذخیره کنید.برخی از ابزارهای شخص ثالث به شما اجازه همگام سازی کلمات عبور شما را در مرورگرهای دیگر، که ممکن است کمک کننده باشد اگر شما از یک کامپیوتر به دیگری بروید.KeePass و طرف Xmarks دو مدیران رمز عبور محبوب به ارزش تلاش هستند.
امن داده های همگام سازی خود را
کروم می تواند بسیاری از تنظیمات خود را همگام و داده های ذخیره شده (از جمله کلمه عبور، اما نه به جزئیات کارت اعتباری) در سراسر رایانه های مختلف و دستگاه هایی که کروم نصب شده است، اما این باعث بوجود آمدن یک آسیب پذیری امنیتی.به طور پیش فرض، کروم نیاز شما را به وارد فقطرمز ورود حساب Google خود را به راه اندازی یک رایانه یا دستگاه جدید را برای همگام سازی داده های مرور خود.بنابراین اگر رمز ورود حساب Google شما هک شد، مزاحم می تواند به طور بالقوه یک لیست از تمام کلمات عبور خود دسترسی پیدا کنید.
است که، مگر اینکه شما یک عبارت عبور همگام سازی رمزگذاری سفارشی.
هنگامی که به شما در تنظیم یک عبارت عبور همگام سازی، شما باید برای اولین بار در ثبت نام با رمز ورود حساب Google خود را وارد کنید و سپس عبارت عبور به راه اندازی دستگاه های جدید همگام سازی.این می افزاید: یک لایه اضافی امنیتی مهم.برای تنظیم این تا، باز تنظیمات، کلیک کنید تنظیمات همگام سازی پیشرفته، و را انتخاب کنید عبارت عبور من را انتخاب کنید.
در حالی که شما وجود دارد، نیز روشن رمزگذاری برای تمام داده های همگام سازی به جای فقط کلمه عبور در نظر بگیرید.
حساب کاربری گوگل خود را امن
گوگل ارائه می دهد ویژگی های امنیتی متعددی برای کمک به شما کنترل بهتر و محافظت از حساب خود، و شما قطعا باید در نظر با استفاده از آنها را اگر شما استفاده از قابلیت همگام سازی کروم است.آنها کمک به امنیت کل حساب Google خود را، بنابراین شما نیز باید در نظر با استفاده از این ویژگی های امنیتی اگر شما را به خدمات مختلف گوگل ضربه بزنید.
در صفحه گوگل امنیت حساب، در نظر قادر می سازد تأیید اعتبار 2 مرحلهای گوگل.هنگامی که شما انجام داده ام که، شما باید یک کد که خاص شما را از طریق متن، تماس صوتی، یا برنامه Google-هر زمان که شما اقدام به ورود به Google از یک PC جدید و یا دستگاه تلفن همراه دریافت را وارد کنید.این طرح تضمین می کند که هر کسی بدون مستقیم، دسترسی دست به سخت افزار تلفن همراه شما را رد خواهد شد ورود به اطلاعات گوگل خود را.Wامضای مرغ در به برنامه های کاربردی و یا ویژگی هایی که کد تأیید (مانند قابلیت همگام سازی کروم) را پشتیبانی نمی کند، شما باید برای ورود به حساب کاربری گوگل خود را، تنظیمات تأیید اعتبار 2 مرحله، دسترسی و تولید رمز ورود برنامه کاربردی.
در حالی که در صفحه گوگل امنیت حساب، شما همچنین ممکن است بخواهید به نوبه خود در ایمیل و / یا زنگ برای تغییر رمز عبور و ورود به سیستم را از تلاش های مشکوک.به این ترتیب، شما حق دور می دانم که اگر کسی تلاش می کند رمز عبور و یا تلاش برای ورود شما را به تغییر به حساب خود را بدون دانش خود را.
علاوه بر این، بررسی گزینه های بازیابی خود را در مورد شما رمز عبور خود را فراموش کرده ام در آینده است.تاریخ و زمان آخرین، بررسی نرم افزارها و سایت های مجاز شما و حذف آن به شما استفاده نمی کنه.
نصب الحاقات برای محافظت بیشتر
ما در بررسی بسیاری از ویژگی های امنیتی ارائه شده توسط گوگل و کروم، اما پسوند های مختلف به شما اجازه اضافه کردن توابع امنیتی و حتی بیشتر.به عنوان مثال، وب سایت از اعتماد (WOT) می تواند شما را از سایت های خطرناک هشدار می دهند، و ADBlock می توانید تبلیغات مزاحم یا مخرب است که می تواند به سایت های مخرب و یا فیشینگ شود حذف شده است.مشاهده از طریق شما اجازه می دهد نگاه کنید به قسمت آدرس ها کوتاه تر، و KB SSL نیروی می تواند کمک به شما امکان استفاده از HTTPS / SSL رمزگذاری بر روی سایت است که آن را حمایت می کنند.
روشهای جلوگیری از نفوذ دیگران به شبکهی ADSL شما
بخش قابل توجهی از کاربران اینترنت پرسرعت در جهان از فناروی ایدیاسال استفاده میکنند. برای اتصال از این طریق به اینترنت به یک مودم-مسیریاب (گاه دو دستگاه مجزا) نیاز است که امنیت آن از اهمیت ویژهای برخوردار است.
به گزارش سیتنا (citna.ir)، بخش فناوری سایت دویچه وله نوشت: ایدیاسال نوعی خط دیجیتال پرسرعت برای انتقال اطلاعات است که از سال ۱۹۹۸ پا به عرصهی فنآوری گذاشت و استفاده از آن همچنان ادامه دارد. امروز این سیستم با سرعت بیش از ۵۲ مگابیت بر ثانیه یکی از محبوبترین سیستمهای اتصال به اینترنت است.
مسیریابهای ایدیاسال و دستگاههای شبیه به آن (مثل WiMAX) اولین نقطهی ورودی اطلاعات به محل حضور کاربر و آخرین نقطهی خروجی اطلاعات هستند که کاربر به تنظیمهای آن دسترسی دارد. اما آیا کاربران این دستگاهها از شیوههای ایمن کردن آنها هم آگاهند؟
کارشناسان عموما بر تنظیم امنیتی نرمافزارها (آنتیویروس، مرورگرها و سیستم عامل) متمرکز شدهاند و کمتر از مشکلات امنیتی ناشی از تنظیمهای سختافزاری سخن میگویند. این گزارش نظری به چگونگی ایمنکردن این تجهیزات میافکند؛ سختافزارهایی که حتی به شرط ایمنبودن رایانه و دیگر دستگاههای متصل به آن، میتوانند خطری جدی برای امنیت کاربران باشند.
پیش از هر چیزی باید به صورت پیشفرض در نظر داشته باشیم که ایمنی عمومی رایانه رعایت میشود. به طور مشخص منظور از ایمنی عمومی، داشتن فایروال، ضد ویروس و نرمافزارهای به روز و همچنین داشتن رمزهای عبور قوی است.
پس از آن بد نیست به تنظیمهای سختافزاری و نرمافزاری اتصال ایمن به تجهیزات ADSL بپردازیم. این نوشته بر اساس تنظیمات یکی از مسیریاب-مودمهای مارک "TP Link" تهیه شده است؛ اما تمام مودم-مسیریابها تنظیماتی کم و بیش شبیه به هم دارند. کمکگرفتن از دفترچهی راهنمای دستگاه، سادهترین و بهترین راه یافتن گزینههای زیر است.
اجازهی کنترل از راه دور به مسیریاب (Router) را غیر فعال کنید
امکان کنترل از راه دور (Remote Access یا Remote Management) برخی از مسیریابها به صورت پیشفرض فعال است. بهتر است این امکان را خاموش کنید چرا که با این کار امکان دسترسی به تنظیمهای مسیریاب خود از طریق اینترنت را از بین میبرید.
نام کاربری و رمز مسیریاب را عوض کنید
نام کاربری بیشتر مسیریابها به صورت پیشفرض "admin" یا "administrator" است؛ رمز ورود بیسیم به شبکه آنها هم عددی ساده. رها کردن دستگاه به همین صورت، راه دسترسی غیر مجاز به تنظیمات مسیریاب، بهویژه برای کسانی که دستگاههای مشابه دارند را افزایش میدهد.
فایروال مسیریاب خود را فعال کنید
بسیاری از مسیریابها فایروال دارند و تنها کافی است آن را فعال کنید. حداقل ویژگی فعالبودن فایروال این است که از شبکه شما تا حد زیادی در برای حملههایی چون "محرومسازی از سرویس" (DoS) محفاظت میکند.
در این نوع حمله، هکر کنترل تعداد زیادی دستگاه را در دست میگیرد و همه را همزمان به سراغ یک وبسایت میفرستد. سرور وبسایت قربانی قادر به پاسخگویی به این حجم از درخواست در مدت زمان کم نیست و از کار میافتد. کامپیوترهای روانهشده به سوی وبسایت قربانی، عموما خود از شرکت در حمله بیخبرند.
به روز کردن سفتافزار (Firmware) مسیریاب
بسته به مارک مسیریاب و مدل آن نسخههای به روزی از نرمافزار کنترل مسیریاب ارائه میشود که پیشنهاد میشود به صورت دورهای به تارنمای شرکت تولید کننده (و نه وبسایتهای متفرقه) مراجعه کنید و نسخهی به روز آن را دریافت و نصب کنید. به خاطر بسپارید که بسیاری از هکرها با تولید نرمافزارهای مشابه و قرار دادن آن در تارنماهای مختلف، قصد نفوذ به دنیای خصوصی شما را دارند.
شبکهی بیسیم مسیریاب خود را ایمن کنید
بیشتر مسیریابها علاوه بر اتصال کابلی، امکان اتصال به صورت بیسیم (Wi-Fiیا WLAN) را نیز برای کاربران فراهم میکنند. نفوذ به شبکه بیسیم مسیریابهای خانگی یکی از سادهترین عملیات هکری است.
اگر به استفاده از شبکه بیسیم مسیریاب خود اصرار دارید، دستکم چند مانع پیش پای هکرها بچینید. بسته به قدرت فرنکانس هر مسیریاب، از مسافتهای مختلف امکان اتصال بیسیم به آن وجود دارد.
برای دشوارتر (نه غیرممکنکردن) نفوذ به شبکه خود میتوانید کارهای زیر را انجام دهید:
• شناسهی دستگاه (SSID) یا نام شبکهی بیسیم را تغییر دهید
بیشتر مسیریابها از ترکیب نام شرکت خود و مدل مسیریاب استفاده میکنند که به سودجویان – با توجه به داشتن مدل دستگاه – امکان یافتن راه نفوذ به آن را میدهد.
توجه کنید: برخی از مسیریابها امکان "مخفیکردن" خود را به کاربر میدهند. بهطوری که دستگاههای بیسیم دیگر نام این مسیریاب را در فهرست روترهای موجود در اطراف نشان نمیدهند.
این روش برای دورماندن از حملات نفوذی چندان کارساز نیست. با "مخفیکردن" روتِر تنها آن را از نگاه کاربران معمولی و دستگاههای اطراف مخفی میکنید. نرمافزارهایی وجود دارند که با آنها به راحتی میتوان هویت مسیریابهای "مخفی" را کشف کرد.
همچنین در بعضی از روترها (مسیریاب) میتوان قدرت فرکانس ارسالی را تغییر داد. با کم کردن قدرت امواج، درست است که برای وصلشدن به اینترنت باید به دستگاه نزدیکتر باشید، اما دستکم نفوذ به شبکه بیسیم از فاصله زیاد را دشوارتر میکنید.
• روی شبکهی بیسیم خود رمز بگذارید
باز هم به صورت پیشفرض بسیاری از شرکتها رمزی را روی شبکهی بیسیم (Access Point) دستگاه نمیگذارند. یعنی هر کسی میتواند به شبکهی این دستگاهها متصل شود.
برای رمزگذاری روی شبکه بیسیم باید یکی از الگوهای رایج را انتخاب کنید. اکثر کامپیوترها و موبایلهای موجود در بازار (نه همه دستگاههای قدیمیتر) از الگوهای رمزگذاری "WPA" یا "WPA2" پشتیبانی میکنند. همچنین میتوانید از الگوی "AES" (قفل ۲۵۶ بیتی) یا "TKIP" (رمزگذاری ۱۲۸ بیتی) نیز استفاده کنید. فقط در نظر داشته باشید که شکستن قفل ۲۵۶ بیتی به مراتب سختتر و زمانبرتر از شکستن رمز ۱۲۸ بیتی است.
فارغ از اینکه چه استاندارد رمزگذاری را برمیگزینید، باید همان را هم در دستگاه بیسیم خود (موبایل، تبلت یا لپتاپ) رعایت کنید. در ادامه هم به یک رمز قوی نیاز دارید؛ رمزی که بلند باشد و از ترکیب حروف کوچک و بزرگ و اعداد و نشانههای خاص تشکیل شده باشد.
مراقب "WPS" باشید
WPS امکانی است که به کاربران اجازه میدهد برای اتصال به شبکهی بیسیم از تولید یک کد ساده اما موقت استفاده کنند یا اینکه با فشردن یک دکمه روی مسیریاب، با لپتاپ، تبلت یا موبایل به شبکه متصل شوند.
بدین ترتیب اگر کسی به صورت فیزیکی به مسیریاب دسترسی داشته باشد، به صورت بالقوه امکان متصلشدن به شبکه را دارد؛ اگر دستگاه کد موقت ساده تولید کند هم، با توجه به سادهبودن کد، امکان شکستن آن با شیوههای سادهی هک وجود دارد.
تغییر آیپی-آدرسهای پیشفرض و عمر آیپیها
آیپی-آدرس (IP) آدرسی است که در شبکه به هر دستگاه اختصاص داده میشود. اگر یک تلفن همراه، لپتاپ، چاپگر یا یک تلویزیون متصل به شبکه داشته باشیم، مسیریاب به هر یک از آنها یک "IP" اختصاص میدهد و از طریق همین آیپی-آدرس اطلاعات درخواستی به مسیریاب فرستاده میشود و مسیریاب نیز از همین طریق پاسخها را به دستگاه میفرستد.
نرمافزار بیشتر مسیریابها بازه آیپی مشخصی را به دستگاهها اختصاص میدهند؛ مثلا بازهای که با x. x. ۱۶۸. ۱۹۲ آغاز میشود. کاربران میتوانند در قسمت تنظیمات آیپی، بازهی دیگری، مثلا . x. x. x. ۱۹۲. به جای هر xعددی بین صفر تا ۲۵۵ مینشیند.
توجه کنید: تنظیم آیپیها و هماهنگی این آدرسها با دستگاههای مختلف به تغییر چند عدد محدود نمیشود و نیاز به آگاهی به ظرافتهای خاصی دارد. اگر تجربهای در این زمینه ندارید، قبل از فلجکردن شبکه، دست از آن بکشید!
افزون بر این در بسیاری از مسیریابها میتوان بازهی زمانی استفاده از یک آیپی را هم مشخص کرد. با تنظیم این بخش میتوانید مشخص کنید که مسیریاب حداکثر چند آیپی (بسته به تعداد دستگاهها) تولید کند و همچنین عمر هر آیپی-آدرس چقدر است.
بسیاری از مسیریابها همچنین امکان اتصال مهمان به شبکه را هم فراهم میکنند. سطح دسترسی آیپیهای مهمان عموما محدودتر از آیپی-آدرسهای معمولی است.
از شیوهی کنترل دسترسی استفاده کنید
با استفاده از این شیوه به مسیریاب خود اعلام میکنید که چه دستگاههای حق اتصال به بخش تنظیمات مسیریاب را دارند. برای این کار آدرس سختافزاری منحصر به فرد هر دستگاه (MAC Address) را به مودم معرفی میکنید.
این آدرس از یک رشته حرف و عدد تشکیل شده و به ازای هر دستگاه یا قطعهی اتصالبه شبکه منحصر به فرد است. به عنوان مثال اگر لپتاپ شما یک کارت شبکهی بیسیم، یک کارت شبکهی سیمی و سیستم بلوتوث داشته باشد، سه آدرس سختافزاری مجزا دارید.
تعیین کنید چه دستگاههایی حق استفاده از اینترنت را دارند
بدین ترتیب اجازهی استفاده از شبکهی بیسیم و حتی سیمی را تنها به دستگاههای مشخصی میدهد. کافی است این امکان را در مسیریاب خود فعال کنید و مَکآدرس دستگاههایی که میخواهید به شبکه و اینترنت متصل شوند را به مسیریاب بگویید.
پیدا کردن مکآدرس دستگاهای مختلف، بسته به نوع دستگاه و سیستم عامل متفاوت است. در ویندوز کافی است دکمهی "ویندوز" و حرف "R" را همزمان فشار دهید؛ پنجرهی "Run" باز میشود. در این پنجره عبارت "cmd" را تایپ کنید و "Enter" را بزنید تا صفحهی جدیدی – موسوم به صفحه Command – باز شود. سپس عبارت "ipconfig /all" را تایپ کنید و "Enter" را بزنید. در فهرستی که در ادامه منتشر میشود، عبارت "Physical Address" قطعات مختلف را میبینید؛ این همان مکآدرس است.
به خاطر داشته باشید که تنها یکی کارتهای شبکه موجود در این فهرست (بیسیم یا سیمی) کامپیوتر شما را به مسیریاب متصل کرده است؛ همان دستگاهی که آیپی-آدرس آن در محدودهی آیپی تعریف شده در مسیریاب قرار دارد.
همانطور که گفته شد، روش یافتن مکآدرس در دستگاههای مختلف متفاوت است. کافی است در موتور جستوجو (گوگا، یاهو ...) عبارت "How to find mac address in …" (windows, iphone …) را جستوجو کنید.
علاوه بر نکات یادشده اقدامات دیگری هم برای بالا بردن امنیت مسیریابها وجود دارد که بسته به نوع فعالیت کاربران و البته دانش فنی آنان نسب به آنچه انجام میدهند، قابل اجرا هستند. مثلا میتوان استفاده از درگاههای (Port) خاص را مسدود یا محدود کرد و جلوی برخی از خدمات و فعالیتها را گرفت.
اما در مجموع امنیت دیجیتال نه صرفا با داشتن نرمافزارهای ویژه متحقق میشود و نه با بالا بردن ایمنی سختافزاری. در دنیای مجازی "امنیت مطلق" اساسا وجود ندارد. این شیوهها تنها مسیر نفوذ به اطلاعات را سختتر میکنند. در نهایت این کاربر است که با رفتار خود از دادههای حساس حفاظت میکند یا آنها را در دسترس دیگران قرار میدهد.
رمزنگاری فایلها، ویرایش وبسایتها و ...
Chalkup
Chalkup هر فردی را درگیر تجربههای آموزشی میکند و در واقع یک شبکه اجتماعی و پلتفرم برای کلاسهای آموزشی مدرن محسوب میشود. با عضویت در این وبسایت، یک صفحه اختصاصی به شما تعلق میگیرد و به کمک آن میتوانید کلاسها آموزشی و اطلاعات خود را سازماندهی کنید.
Ccrypt
Ccrypt، ابزاری برای رمزنگاری فایلها بوده و به نوعی جایگزین ابزار رمزنگاری استاندارد UNIX محسوب میشود که معمولا برای رمزنگاری به کمک الگوریتمهای نسبتا ضعیف کاربرد دارد. ابزار رمزنگاری Ccrypt بر پایه نسخهای از استاندارد پیشرفته رمزنگاری (AES) ایجاد شده است.
Tomodo
Tomodo به شما کمک میکند که در هر وبسایتی متون و استایلها را ویرایش نموده و المانهای مختلف را به صفحه وب وارد یا جابهجا کنید. البته کاملا مشخص است که شما قابلیت ویرایش و تغییر در وبسایت اصلی را ندارید و تنها نسخهای از آن را که به Tomodo لینک شده است، ویرایش میکنید.
Code Works
استفاده از QR Codeها روز به روز بیشتر میشود. به کمک این فناوری میتوان متون، لینکها، شمارهتلفنها و... به صورت سریع در اختیار کاربرد قرار داد. اگر علاقمند به استفاده از این ابزارها هستید، حتما به وبسایت Code Works سر بزنید. به کمک وبسایت ایرانی Code Works میتوانید QR Code های مختلفی ساخته و از آنها استفاده نمایید.
هر سیستم عاملی مستعد پذیرش بدافزارهاست و اینکه بگوییم یک سیستم عامل کاملا در برابر نفوذ هکرها و بدافزارها مقاوم است یک تصور بی پایه و اساس میباشد. چون در هر ساخته دست انسان مشکلاتی وجود دارد و همین مشکلات باعث نفوذ بدافزارها و هکرها خواهند شد. اما با رعایت برخی نکات می توان امنیت سیستم را تا حد قابل قبولی بالا برد.
۱- استفاده از یک نرم افزار امنیتی
شاید فکر کنید که این مورد توضیح واضحات است. مخصوصا اگر قبلا کاربر سیستم عامل ویندوز بوده باشید. کاربران ویندوز به دلیل اینکه از فراگیرترین سیستم عامل جهان استفاده کرده و همیشه خطر بدافزارها را احساس میکنند ، معمولا اولین نرم افزاری که در اولویت نصب قرار میدهند ، نرم افزاری های امنیتی است. اما این مورد را کاربران سیستم عامل مک کمتر رعایت میکنند. کاربران مک واقعا فکر میکنند که سیستم عامل شان در برابر بدافزارها نفوذ ناپذیر است. دلیلی نیز که برای عدم استفاده از نرم افزارهای امنیتی بیان میکنند ، Unix-based بودن سیستم عامل مک است . اما باید گفت که این یک طرز فکر غلط است. چون هر سیستم عاملی میتواند به دلیل وجود چند حفره نرم افزاری به بدافزارها آلوده شود و فرقی بین ویندوز و لینوکس و مک وجود ندارد . گرچه در سیستم عامل هایی مثل لینوکس و مک ( که بر پایه یونیکس ساخته شده است ) ، سخت گیری های زیادی در زمینه نصب برنامه ها و دسترسی آنها به قسمت های مختلف وجود دارد ، اما باز هم نمیتوان گفت که مک و لینوکس به صورت کامل در برابر بدافزارها مقاومند . حدود یک ماه قبل بود که خبر شیوع بدافزاری به نام Flashback برای سیستم عامل مک منتشر شد. این بدافزار موفق شد حدود ششصد هزار دستگاهی که از سیستم عامل مک استفاده میکردند را آلوده کند.
سیستم عامل مک بیشتر تحت تاثیر حملات Drive-by Download قرار میگیرد . در این حملات در واقع بدافزارهایی به صورت ناخواسته روی سیستم کاربر دانلود شده و نصب میشوند. حالا اگر یک نرم افزار امنیتی مناسب روی سیستم خود داشته باشید ، در هنگام نصب برنامه های مشکوک میتواند به شما هشدار دهد و مانع از ادامه عملیات نصب آنها شود. حدود ۷۰ درصد از ۱۰۰ وبسایت مطرح دنیا به صورت سهوی در حال توزیع نرم افزارهای مخرب هستند. پس از نصب یک آنتی ویروس میتوانید زمانبندی هفتگی را برای آن تنظیم کنید تا یک بار در هفته اسکن انجام شود. با استفاده از تکنولوژی های جدید نیز آنتی ویروس ها میتوانند فعالیت های موجود در سیستم را بررسی کرده و با موارد مشکوک برخورد کنند. برای سیستم عامل مک هم نسخه های رایگان و تجاری موجود است. از نمونه ها معروف رایگان میتوان به آنتی ویروس های آواست ، سوفوس و ClamXav اشاره کرد. از آنتی ویروس های تجاری و مشهور برای مک نیز میتوان از کسپرسکی و Intego نام برد. اما اگر قصد استفاده از نرم افزارهای امنیتی را ندارید ، حداقل از یک برنامه بررسی کننده لینک ها ( Link Scanner ) استفاده کنید. در این قسمت نیز میتوان از نرم افزار AVG LinkScanner نام برد.
۲- استفاده از حساب کاربری عادی به جای حساب کاربری مدیر
حساب کاربری که به صورت پیشفرض در سیستم عامل مک ساخته میشود ، دارای سطوح دسترسی مدیر است. همین حساب کاربری میتواند توسط افراد خرابکار به منظور آلوده کردن سیستم شما مورد استفاده قرار بگیرد. برای حل این مشکل میتوانید یک حساب کاربری غیر مدیریتی ایجاد کنید تا با استفاده از آن بتوانید به کارهای روزمره خود بپردازید. مثل چک کردن ایمیل ها ، وبگردی ، تماشای فیلم و گوش دادن به موسیقی. در صورتی که نیاز به استفاده از حساب کاربری مدیریتی برای انجام پیکربندی داشتید نیز میتوانید به راحتی به آن سوئیچ کنید.
۳- بروز رسانی نرم افزارها و سیستم عامل
این مورد همیشه پای ثابت بحث های امنیتی است. چون هر شرکتی برای نرم افزارهای خود بروز رسانی هایی را منتشر میکند که معمولا شامل رفع اشکالات امنیتی میباشد. پس این مورد را جدی بگیرید.
۴- اگر امکان دارد ادوبی ریدر را حذف کنید
ادوبی ریدر همیشه یکی از بدنام ترین نرم افزارها در مباحث امنیتی است که دارای حفره های زیادی نیز میباشد. گرچه در چند سال اخیر بهبودهایی در این نرم افزار صورت گرفته است. اما چرا چنین ریسکی را قبول میکنید در حالی که آخرین نسخه های سیستم عامل مک میتوانند فایل های PDF را برای شما به نمایش بگذارند؟ پس با خیال راحت ادوبی ریدر را حذف کنید. اما در صورتی که نمیخواهید این کار را انجام دهید بهتر است که همیشه جدیدترین بروز رسانی های ادوبی ریدر را دریافت کرده و نصب کنید.
۵- حذف جاوا و فلش
جاوا و فلش نیز از نمونه های دردسر ساز و پر مشکل به حساب می آیند. اگر از مک بیشتر به منظور وبگردی ، استفاده از فایل های صوتی و تصویری و ایجاد فایل های کاری خود استفاده میکنید ، به نظر نمیرسد نیازی به جاوا و فلش داشته باشید. پس بدون نگرانی آنها را حذف کنید. اما برای وبگردی ممکن است که به فلش نیاز داشته باشید. در این صورت میتوانید از مرورگر قدرتمند کروم استفاده کنید. چون کروم به صورت داخلی از فلش استفاده میکند و همچنین در کنار فایرفاکس یکی از امن ترین مرورگرهای وب محسوب میشود. سرعت بروز رسانی های کروم نیز زیاد است و در بازه های زمانی بسیار کوتاه بروز رسانی هایی به منظور رفع مشکلات موجود ارائه میدهد. برای غیر فعال کردن جاوا میتوانید به فولدر Application مراجعه کرده و سپس به قسمت Utilities بروید. اکنون چک باکس Java که در سربرگ General قرار دارد را غیر فعال کنید.
۶- مدیریت کلمات عبور
در سیستم عامل مک نرم افزاری به نام Keychain وجود دارد که میتواند مدیریت کلمات عبور شما بر عهده بگیرد. اما به صورت کلی برای انتخاب یک پسورد مناسب ابتدا باید یک پسورد طولانی داشته باشید ( البته نه آنقدر که خودتان هم آن را فراموش کنید ). حروف کوچک و بزرگ ، استفاده از علائم و اعداد و همچنین اسپس نیز می تواند در ساخت یک پسورد مناسب مفید باشد.
تمامی نرم افزارها هر روزه با مشکلات و حفره های امنیتی درگیر هستند. این مسائل امنیتی همیشه وجود دارند. در لیست نرم افزارهای در معرض خطر می توان تمامی برنامه ها از جمله ویندوز، اینترنت اکسپلورر، فایرفاکس، مایکروسافت افیس، پلاگین های ادوبی فلش و ... را قرار داد. شرکت های نرم افزاری به طور منظم وصله های امنیتی را برای چنین نرم افزارهایی ارائه می دهند.
وصله های امنیتی اطلاعاتی را در مورد بدافزارهای جدید با خود دارند که موجب به روز کردن نرم افزارها و محافظت از آن ها در برابر مهاجمان می شوند. بهتر است در اسرع وقت این بسته ها برای آپدیت کردن نرم افزار نصب شوند تا مهاجمان از سیستم های آسیب پذیر سو استفاده نکنند.
همچنین نرم افزارها پیغام هایی را به کاربران می دهند که بیان می کند که آخرین نسخه آپدیت نرم افزار مورد نظر در دسترس است و این کار را به صورت اتوماتیک انجام می دهد. بهتر است آن ها به سرعت نصب کنید تا همیشه آخرین نسخه ها را بدون نگرانی داشته باشید.
پلاگین مرورگرها نیز یک مشکل امنیتی مهم است. باید اطمینان حاصل کنید که پلاگین مورد نظر تاریخ گذشته نباشد. بهتر است بعد از نصب پلاگین مورد نظر تمامی سایت ها را بازدید کنید تا از عملکرد صحیح آن مطمئن شوید.
فعال کردن UAC
منظور از UAC، User account control است و به عنوان یک ویژگی امنیتی مهم به شمار می آید که در نسخه های آخر ویندوز به چشم می خورد. تا قبل از ویندوز ویستا این ویژگی بر روی سیستم عامل های ویندوز نبود اما به هنگامی که به عنوان یک ویژگی بر روی ویندوزهای ویستا به بعد معرفی شد، کاربران آن را به عنوان یک مزاحم تلقی می کردند. UAC در ویندوز 7 و 8 کمتر به چشم می خورد و در زمان هایی مورد استفاده قرار می گیرد که شما تنظیماتی در سیستم خود ایجاد کرده اید و یا این که برنامه ای جدیدی را اجرا کرده اید. در این صورت UAC کمک می کند تا سیستم را در برابر برنامه های مخرب بدون آن که مجوزی اعمال کرده باشید، حفاظت کند. UAC یک لایه حفاظتی مهم به شمار می آید.
اگر شما گزینه شبکه خانگی را انتخاب کنید در حالی که از یک اتصال WI-FI که در یک کافی شاپ است به اینترنت متصل شده اید در این صورت این امکان وجود دارد که فایل هایی که بر روی سیستم شما هستند به اشتراک گذاشته شده و سایر افراد نیز بتوانند از آن استفاده کنند
IPSec نسخه ایمن پروتکل اینترنت یعنی IP است و امنیت را دقیقاً در پشت TCP/IP ایجاد می کند . بنابراین برنامه هایی که از IP استفاده می کنند با استفاده از IPSec می توانند ارتباط امنی را بدون هیچ تغییری در برنامه شان ( کاری که SSL با تغییر در برنامه ها انجام می داد و وقت گیر بود ) ایجاد کنند . IPSec در لایه IP اعمالی از قبیل پیشنهاد اعتبار سنجی داده مبدأ ، خصوصی سازی ، جامعیت داده و حفاظت در برابر پاسخها را انجام می دهد . هر دو سیستمی که با نسخه های یکسانی از IPSec باشتد می توانند به طور حفاظت شده در طول شبکه ، از جمله کامپیوتر من و سرور شما یا سرور من و دیواره آتش شما و یا فایروال شما و مسیریاب من ارتباط برقرار کنند . از آنجایی که IPSec در لایه IP عرضه شده است هر پروتکل با لایه بالاتر مانند UDP TCP می تواند از IPSec بهره ببرند . مهمتر از همه اینکه هر برنامه کاربردی در بالای آن پروتکل لایه بالاتر می تواند از قابلیت های حفاظتی IPSec بهره ببرد . IPSec در نسخه ۴ ، IP که من و شما هر روز در اینترنت استفاده می کنیم جاسازی شده است .
IPSec همچنین در نسل بعدی آی پی به عنوان IP نسخه ۶ ساخته شده است . IPSec از سه پروتکل تشکیل شده است ، هدر شناسایی IKEو AH و ESP که هر کدام قابلیت های حفاظتی خودشان را نشان می دهند .
1- پروتکل مبادله کلید اینترنتی ( Internet Key Exchange یا IKE )
این پروتکل مسئول طی کردن مشخصه های تونل IPSec بین دو طرف است. وظایف این پروتکل عبارتند از:
- طی کردن پارامترهای پروتکل
- مبادله کلیدهای عمومی
- تایید هویت هر دو طرف
- مدیریت کلیدها پس از مبادله
IKE مشکل پیاده سازی های دستی و غیر قابل تغییر IPSec را با خودکار کردن کل پردازه مبادله کلید حل می کند. این امر یکی از نیازهای حیاتی IPSecاست. IKE خود از سه پروتکل تشکیل می شود :
- SKEME : مکانیزمی را برای استفاده از رمزنگاری کلید عمومی در جهت تایید هویت تامین می کند.
- Oakley : مکانیزم مبتنی بر حالتی را برای رسیدن به یک کلید رمزنگاری، بین دو پایانه IPSec تامین می کند.
- ISAKMP : معماری تبادل پیغام را شامل قالب بسته ها و حالت گذار تعریف می کند.
IKE به عنوان استاندارد RFC 2409 تعریف شده است. با وجودی که IKE کارایی و عملکرد خوبی را برای IPSec تامین می کند، اما بعضی کمبودها در ساختار آن باعث شده است تا پیاده سازی آن مشکل باشد، لذا سعی شده است تا تغییراتی در آن اعمال شود و استاندارد جدیدی ارائه شود که IKE v2 نام خواهد داشت.
2- پروتکل Encapsulating Security Payload یا ESP
این پروتکل امکان رمزنگاری ، تایید هویت و تامین امنیت داده را فراهم می کند.
3- پروتکل سرآیند تایید هویت (Authentication Header یا AH)
این پروتکل برای تایید هویت و تامین امنیت داده به کار می رود.
ولی متأسفانه IPSec هنوز به عنوان یک ابزار عمومی برای حفاظت از ارتباطات در سراسر اینترنت استفاده نمی شود و دلایل مختلفی هم برای اینکار وجود دارد که البته امیدواریم در آینده ای نزدیک بتوانیم از IP نسخه ۶ که از IPSec به صورت ایمن تر بهره می برد در کشورمان استفاده کنیم .