جستار حاضر بر آن است تا به برخی از رایج ترین تهدیدات امنیتی که می توانند منجر به نقض ملاحظات امنیتی شوند و نیز اقدامات ساده ای که این احتمال را تا حد زیادی کاهش می دهند اشاراتی داشته باشد. منظور از «تهدید امنیتی»، «مخاطره» ای است که می تواند با بهره برداری از یک «آسیب پذیری» منجر به نقض «محرمانگی»، «دسترس پذیری»، و «صحت» داده ها گردد. در کنار تلاش برای پیشگیری از «رخدادهای امنیتی»، باید آمادگی لازم برای مقابله و خنثی سازی آثار تهدیدات امنیتی را نیز مد نظر قرار داد، چرا که دستیابی به شرایط امنیت مطلق امکان پذیر نیست و نمی توان جلوی تمام رخدادهای امنیتی را گرفت.
همچنین باید توجه داشت که در شرایط نقض امنیت، بسیاری از قربانیان هیچگاه و یا دست کم تا مدت ها از این مساله آگاه نمی شوند، چون مهاجمین جز در موارد خاص معمولا فعالیت خود را از چشم قربانیان پنهان نگاه می دارند تا بدون مزاحمت بتوانند دسترسی غیرمجاز خود را حفظ کنند. بنابراین پس از کشف یک حمله امنیتی، ممکن است متوجه شویم که مهاجم مدت ها است که مشغول سوء استفاده از منابعی است که به آن ها دسترسی غیرمجاز پیدا کرده است (گردآوری : انجمن ناجی) سوء استفاده ای که مهاجم می تواند از یک نفوذ موفقیت آمیز انجام دهد فقط این نیست که با دریافت شماره حساب و رمز اینترنتی، حساب بانکی قربانی خود را خالی کند، بلکه جذابیت این کار برای او می تواند موارد مختلف دیگری نظیر دسترسی به اطلاعات محرمانه و ذی قیمت (نظیر مساله ویکی لیکس)، استفاده از منابع محاسباتی قربانیان مختلف برای سازماندهی یک حمله بزرگ تر نظیر حمله منع سرویس گسترده و یا کسب سود از طریق جمع آوری ایمیل های معتبر و ارسال هرزنامه برای آن ها باشد.
رخدادهای امنیتی می توانند حاصل یک رفتار نادرست، یک فرهنگ کاری غلط، دانش و آگاهی نازل، یک فرآیند ناقص یا نادرست، یک ابزار ناکارآمد، دنبال نشدن صحیح یک رویه امنیتی، و مواردی از این دست باشند. گستردگی مخاطرات و تهدیدها و همچنین به دلیل ضرورت وجود رویه یکپارچه همکاری میان عوامل مختلف علیرغم تغییرات دائمی محیط باعث می شود که نتوان دستیابی به سطح مطلوب امنیتی را یک «پروژه» دانست، بلکه برای افزایش ماندگاری سطح مطلوب امنیتی باید فرآیندی به وجود آورد تا به طور مستمر ملاحظات امنیتی را بررسی و بر اساس آخرین تغییرات محیط روزآمدسازی نماید. هرچند چارچوب های عمومی و استانداردهای امنیتی نظیر ISO 27001 و پیش از آن BS 7799 با معرفی «سیستم مدیریت امنیت اطلاعات» با ارائه کنترل های مختلف به مساله امنیت در سطوح مختلف پرداخته اند، نقص های فنی و یا خطاهای کاربران هیچکدام تنها علت نقض امنیت فناوری اطلاعات نیستند؛ لذا تامین امنیت در فناوری اطلاعات، آمیزه ای از فناوری، عامل انسانی، و ابزار است، بروز نقص در هر یک از حلقه های این زنجیره می تواند منجر به نقض ملاحظات امنیتی گردد.
به عنوان مثال هر یک از شرایط زیر را به طور مستقل در نظر بگیرید:
- هنگام ورود رمز در دستگاه خودپرداز، یکنفر از بالای شانه شما رمز را می خواند؛ همکار مجاور بعد از مدتی توجه به صفحه کلید هنگام وارد کردن رمز عبور توسط شما آن را متوجه می شود؛ و یا کاغذی که رمز خود را روی آن نوشته اید به دست شخص دیگری می افتد.
- سیستم رایانه شما آلوده به بدافزارها و ابزارهای جاسوسی (نظیر ثبات های صفحه کلید، درب های مخفی، و یا اسب های تراوا) شده و هر آنچه به عنوان شناسه کاربری و رمز عبور وارد سیستم می کنید (به علاوه سایر فعالیت های شما) در اختیار فرد مهاجم قرار می گیرد.
- شما مطلب محرمانه و مهمی را برای فرد مورد نظر خود ارسال می کنید، اما بعد از مدتی متوجه می شوید که محتوای پیام شما در همان زمان انتقال به دست افرادی رسیده که نباید از آن مطلع می شده اند.
- شما قصد ورود به خدمات آنلاین یک سرویس دهنده نظیر یاهو یا جی میل را دارید، اما بعد از وارد کردن آدرس این سرویس دهنده ها بدون اینکه شما متوجه شوید به سرویس دهنده دیگری متصل می شوید که شمایل صفحه ورود شناسه کاربری و رمز عبور سرویس دهنده مورد نظر شما را کپی برداری کرده و شما نیز بدون اطلاع از این موضوع، شناسه کاربری و رمز عبور خود را در اختیار مهاجمین قرار می دهید.
- شما پیام مهمی از طرف یکی از افراد مورد اعتماد خود دریافت می کنید، اما پس از مدتی متوجه می شوید که او واقعا چنین پیامی برای شما ارسال نکرده است؛ یا از طرف بانک برای شما نامه ای می آید مبنی بر اینکه «همان طور که درخواست کرده بودید مبلغ ... بابت ... به ... پرداخت شد» در حالی که شما اساسا چنین درخواستی نداشته اید.
- شما به عنوان یکی از مدیران سازمان وارد جلسه ای با کارکنان می شوید، و ناگهان مشاهده می کنید که وایت برد پر است از مطالب جلسه/جلسات قبلی که بسیاری محتویات آن باید محرمانه بمانند، و یا اینکه یادداشت های افراد حاضر در جلسات قبلی هنوز روی میز باقی مانده است (گردآوری : انجمن ناجی)
- برای اینکه می خواهید یکی از دیسک های سخت خود را در اختیار شخص دیگری بگذارید، فایل های شخصی خود را از روی آن حذف می کنید، اما پس از مدتی متوجه می شوید که فرد یادشده موفق شده به محتویات فایل های شما دسترسی پیدا کند.
- هنگام رخداد یک سانحه، متوجه می شوید که نسخه ای از آخرین اطلاعات به صورت پشتیبان وجود ندارد چون رویه ای برای این کار نداشته اید؛ و یا اینکه برای بازیابی اطلاعات به دیسک حاوی آخرین نسخه پشتیبان از اطلاعات مراجعه می کنید، اما اطلاعات قابل بازیابی نیستند.
- شما وارد سیستم اطلاعات سازمان می شوید، اما اطلاعات ذخیره شده را متفاوت از آنچه دفعه قبل بود می یابید و از طرف دیگر اطمینان دارید که محتویات قبلی داده ها صحیح بوده اند و کسی جز شما مجوز رسمی دسترسی به آن ها را نداشته است (گردآوری : انجمن ناجی)
- یک روز صبح که به محل کار می آیید مشاهده می کنید که سرویس دهنده اصلی سازمان به سرقت رفته است؛
و...
هدف از ذکر این موارد اشاره به گستردگی موارد نقض امنیت بود، چه اینکه مثال های مختلف از شرایط نقض امنیت به این چند مورد محدود نمی شوند و خود می توانند سیاهه ای تمام ناشدنی را به وجود آورند. مثال هایی که ذکر شد، هر کدام می توانند به نوعی نقض ملاحظات امنیتی محسوب می شوند. شاید تشخیص نقض امنیت که به عبارت رایج تر، بخشی از آن «نقض حریم خصوصی» هم هست برای اشخاص و افراد حقیقی چندان دشوار نباشد (هرچند می تواند بسته به سلیقه افراد متفاوت باشد)، اما در سطح اشخاص حقوقی و در سطح یک سازمان، برای تشخیص اینکه نقض امنیت اتفاق افتاده یا خیر، انواع دارائی ها و تهدیدات امنیتی مرتبط با هر یک باید شناسایی و دسته بندی شده باشند. بنابراین می توان مدیریت امنیت فناوری اطلاعات را نوعی چارچوب عمومی برای مدیریت مخاطرات امنیتی به حساب آورد که طی آن تهدیدات امنیتی شناسایی و ارزیابی می شوند، بر اساس احتمال رخداد و آثار زیانبار دسته بندی می گردند، برای هر دسته اقداماتی جهت کاهش احتمال وقوع و کاهش دامنه آثار زیانبار پیش بینی و انجام می گردد، و برای هر دسته طرحی نیز برای ترمیم خسارت های وارده و بازگشت به شرایط عادی فراهم می گردد. (معمولا در چارچوب های استانداردی که در حوزه فناوری اطلاعات وجود دارد، مجموعه این اقدامات را تحت عنوانی نظیر طرح تداوم کسب و کار و یا طرح ترمیم بحران دسته بندی می کنند).
بنابراین برای افزایش احتمال در امان بودن از تهدیدات امنیتی (همان طور که گفته شد امنیت صد در صد وجود ندارد)، باید تمام حلقه های زنجیره امنیتی را تقویت کنیم. به عنوان مثال در مورد خودمان، باید علاوه بر کسب اطمینان از تمیز بودن سیستم عامل و نرم افزارهای کاربردی رایانه مورد استفاده، از یک نرم افزار ضد ویروس استفاده و هر از چند گاه آن را به روزرسانی کنیم، از اینکه کسی هنگام ورود رمز عبور، صفحه کلید را زیر نظر نگرفته اطمینان حاصل نماییم، روش های ایمن اتصال به سایت های سرویس دهنده ها را بدانیم، وصله های امنیتی که هر از چند گاه منتشر می شوند را روی سیستم نصب کنیم، برای تبادل پیام از رمزنگاری استفاده کنیم، اطلاعات طبقه بندی شده را در دسترس عموم قرار ندهیم و هنگام حذف فایل های حساس از روش های غیرقابل بازیابی استفاده کنیم، اتصال به انباره های اطلاعاتی را محدود به ایستگاه های کاری خاص و شرایط ویژه نماییم، از اطلاعات حساس پشتیبان امن تهیه کنیم و آن را در جایی ایمن نگهداری نماییم، و علاوه بر همه این ها، کاری کنیم که این ملاحظات همچنان پاسخگوی نیاز امنیتی ما باشند (مثلا در خصوص سیستم عامل، برای اطمینان از تمیز ماندن آن باید بدانیم که مجاز نیستیم فایل های اجرایی را از منابع نامطمئن اینترنتی دریافت کنیم و روی سیستم اجرا نماییم).
اما همان طور که مشاهده می شود، فهرست جنبه هایی که باید برای تامین سطح مناسبی از امنیت برای خودمان مدنظر قرار دهیم فهرست نسبتا بلندی است که نمی توان برای هر اقدامی، یک بار آن را مرور کرد. یک راهکار در این شرایط این است که «رفتار ایمن» را در ناخودآگاهمان نهادینه کنیم و برای کارهایی که از حساسیت بیشتری برخوردارند، از رویه های تامینی که پیش تر تهیه کرده ایم استفاده نماییم. از سوی دیگر وقتی برای تضمین سطحی از امنیت برای خودمان یک شخصیت حقیقی چنین سیاهه ای از ملاحظات را پیش رو داریم که هنوز ناقص است و نیاز به تکمیل دارد ناگفته پیدا است که تضمین سطحی مطلوب از امنیت برای یک بنگاه تجاری ضرورتا باید در پی فرآیندها و چارچوب های معتبر انجام گیرد تا نتیجه مطلوب را در پی داشته باشد.
یکی از مسائلی که در زمینه امنیت فضای شبکه و اینترنت به صورت کلان با آن روبرو هستیم ؛ وجود منافذ امنیتی یا روزنه های نفوذ در سیستم های عامل به ویژه ویندوز است . سالها دهه 50 تا 80 میلادی سیستمهایی از قبیل یونیکس فعالیت خوبی داشتند . با ظهور سیستمهای شرکت مایکروسافت و آی بی ام کار با رایانه های خانگی آسان تر شد . سیستمهای MS-DOS از مایکرو سافت و OS/2 از آی بی ام انقلابی برای کاربران خانگی بودند که در کنار نقص های زیادشان مفهوم رایانه را به ذهن مردم جهان نزدیک کردند . البته شرکت اپل با رایانه های مکینتاش نیز به همین صورت ولی بر پایه سیستم عامل خاص خودش که تا حدودی به یونیکس شباهت داشت و از رابط گرافیکی مناسب بهره می برد ؛ فعالیت پررنگی در این عرصه داشت .
همه اینها بود تا اینکه پروژه ویندوز توسط مایکروسافت آغاز شد و گسترش یافت و طی ویندوز 95 ذهنها را به خود مشغول نمود . با ظهور ویندوز 98 و ویرایش خانگی میلنیوم Me ، که همزمان با گسترش شبکه جهانی اینترنت بود ، عملا نام اینترنت و ویندوز با هم گره خوردند و کاربران متوسط به این اعتقاد رسیدند که برای کار با اینترنت و مدیریت شبکه واژه ای به نام ویندوز ضروری است . همان زمان سیستم عامل لینوکس دوره بلوغ خود را می گذراند و برای آینده ای پرکار آماده می شد ولی غلبه جهانی تبلیغات بر روی ویندوز و ارائه ویرایشهای کامل تر مانند XP ، ویندوز 2000 سرور و ویستا خودنمایی لینوکس را تا حدی به تاخیر انداخت .( هرچند کاربران حرفه ای برای توزیع های مناسب لینوکس آماده می شدند .)
کم کم آثار و عیب های سیستم عامل محبوب خود را نشان داد . سایتهای بانکی ، فروش آنلاین ، کتابخانه های الکترونیکی ، شبکه های بزرگ WAN و ... از دست نفوذ گران و هکرها سر به گلایه گشودند و لایه های امنیتی ویندوز یکی یکی رو شد . تلفن های همراه هوشمند نیاز به سیستمی با مصرف باطری کم و ثبات بالا داشتند و سیمبین جوابگو نبود . ویندوز فون هنوز در ابتدای راه بود . و البته مایکروسافت با ارائه ویرایش کامل و دقیق ویندوز 7 و 8 و همچنین سرویس پک های مختلف ویندوز XP تا حدود زیادی کاربران را قانع کرد ، اما این جرقه که نیاز به یک سیستم هسته آزاد برای امنیت بیشتر وجود دارد در اذهان زده شد و کم کم عالیجنابِ گم نام صنعت رایانه (( لینوکس )) با توزیع اولیه گنو و بعدها اوبونتو خودنمایی کرد و از دل این خودنمایی آندروید با هسته لینوکس متولد شد .
البته هدف ما جانبداری از سیستم عامل خاص نیست چرا خود لینوکس هم به ذات خود قابلیت نفوذ هرچند کم دارد و محصول دست بشر است . اما در مقایسه با ویندوز مکشلات کمتری را برای کاربران شبکه باعث می شود . درست است که ویندوز از پروتکل TCP IP جهت بستر شبکه استفاده می کند . اما شواهدی در دست است که این سیستم قابلیت مونیتورینگ و کنترل از راه دور توسط شرکت سازنده را دارد و مایکروسافت می تواند محیط خصوصی کاربرانش را رصد کند و به رایانه آنها از طریق اینترنت دسترسی داشته باشد . به چند مورد تیتر وار اشاره می کنیم :
1. اسنادی که توسط ادوارد اسنودن فاش شده است نشانگر همکاری مایکرو سافت و سازمان امنیت ملی آمریکا برای دورزدن رمزنگاری و نفوذ به شبکه های مختلف برای شنود و فعالیتهای جاسوسی و ضد جاسوسی است .
2. بعضی پروژه های بزرگ ناخواسته فاش شده است و منبع نفوذ بعضی از انها شنود بخش اطلاعاتی آمریکا بوده است .
3. اخیرا توسط هکرهای ارتش الکترونیکی سوریه اسنادی از همکاری مایکرو سافت و پلیس فدرال آمریکا به دست آمده است و صورتحسابهای مالی این دو شرکت مبادله مالی برای فروش اطلاعات را نشان می دهد .
4. در جریان دستگیری عبدالمالک ریگی دستور اولیه اجرای عملیات به صورت پیغام رسانه ( نه با تلفن و فاکس ، نه با اینترنت و تلفن همراه !!) توسط آقای مصلحی به سرلشگر فیروزآبادی و دکتر سعید جلیلی اعلام شد که نیم ساعت به طول انجامید و علت آن امکان شنود شبکه های GSM می باشد .
5 ......
همه این ها نشانگر نیاز به داشتن یک سیستم عامل ملی و جهانی با رعایت حقوق کاربران می باشد که در عین ارتباط از انسجام برخوردار باشد چیزی شبیه Free BSD یا همان یونیکس خودمان .!! تمام اطلاعات نفوذی و شنودی پایانه ای بزرگ دارند به نام (( جامعه اطلاعاتی ایالات متحده آمریکا )) . حال برای بار دیگر در مورد اینترنت ، اترنت ، ویندوز ، شبکه اجتماعی ، تلفن هوشمند و ...............و اطلاعات و حریم شخصی بیندیشید و بازنگری مناسبی از داده های شخصی خود در رایانه های به اصلاح شخصی ! بنمایید .
خواستن ، توانستن است . به امید روزی که این متن را با سیستم عامل امن و سریع و جامع ایرانی و مرورگر ملی بخوانیم !
هرچه شما بیشتر از دستگاه موبایل خود استفاده كنید، باید بیشتر نیز راجع به امنیت آن نگران باشید. این مساله به خصوص درصورتیكه شما از موبایل برای كار خود استفاده نمایید، اهمیت بیشتری پیدا میكند.
البته به خاطر داشته باشید كه در صورتیكه موبایل شما با سرور ایمیل محل كار شما پیكربندی شده باشد، احتمالا برخی از نكات امنیتی كه در این مقاله به آن اشاره میكنیم توسط كارفرمای شما پیاده سازی شده است (گردآوری : انجمن ناجی)
۱- سیستم عاملی انتخاب كنید كه رمزگذاری را پشتیبانی مینماید و از رمزگذاری آن استفاده كنید.
به گزارش ایتنا از مرکز ماهر، اگر شما واقعا به امنیت دستگاه موبایل خود اهمیت میدهید، باید از سیستم عامل و دستگاه موبایلی استفاده كنید كه رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی مینماید.
از جمله چنین سیستم عاملهایی میتوان به Apple iOS و RIM BlackBerry اشاره كرد.
این بدان معناست كه داده های ذخیره شده بر روی موبایل شما در برابر پیشرفته ترین هكرها نیز تا حد خوبی محافظت میگردد.
بدون رمزگذاری ممكن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن pin یا كلمه عبور نیز بازیابی نماید.
رمزگذاری كامل دستگاه در دستگاههای فعلی اندروید محدود است و بین تولید كنندگان مختلف، دارای تفاوتهایی است (گردآوری : انجمن ناجی) گوشیهای هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی اندروید ۲.۳ و اندروید ۳.x فراهم می آورند.
انتظار میرود كه در سال جاری شاهد رایانه های لوحی و گوشیهای هوشمند اندروید ۴.x باشیم كه رمزگذاری را پشتیبانی مینمایند.
۲- یك pin یا كلمه عبور انتخاب كنید.
فعال كردن یك كلمه عبور، pin، كد عبور یا عبارت عبور، نخستین خط دفاعی برای محافظت از محرمانگی و امنیت شماست (گردآوری : انجمن ناجی)
این كار كمك میكند كه در صورت گم شدن، به سرقت رفتن و یا جا ماندن دستگاه در جایی، از برداشتن آن توسط دیگران و مشاهده و دستكاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتیكه رمزگذاری بر روی دستگاه فعال باشد، انتخاب كلمه عبور برای آن یك اجبار است (گردآوری : انجمن ناجی)
اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، شما باید حتما خود را ملزم به تعیین یك كلمه عبور مناسب برای دستگاه خود بدانید.
زیرا اگرچه احتمالا داده های شما توسط افراد خاصی كه كله عبور شما را نیز ندارند قابل بازیابی است، اما حداقل به این شكل این داده ها را در برابر برخی مجرمان محافظت خواهید كرد.
۳- از بین بردن خودكار داده ها را فعال نمایید.
اغلب سیستم عاملهای موبایل، حذف خودكار داده های دستگاه را پس از چند بار تلاش ناموفق برای وارد كردن كلمه عبور، پشتیبانی مینمایند. این كار در صورتیكه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی كه از رمزگذاری بهره میبرند نیز میتواند مفید باشد.
دادن فرصت نامحدود به دیگران برای حدس زدن كلمه عبور، احتمال كشف آن را بیشتر میكند.
از بین بردن خودكار داده ها در iOS، Windows Phone ۷ و BlackBerry پشتیبانی میگردد، اما اندروید برای این كار نیاز به یك برنامه متفرقه دارد.
فقط به خاطر داشته باشید كه حتما از تمامی داده های خود به طور منظم یك نسخه پشتیبان تهیه كنید و از راهكاری برای بازیابی داده های خود در یك دستگاه جدید استفاده نمایید.
۴- ردیابی و مدیریت از راه دور را فعال نمایید.
پیش از اینكه گوشی یا دستگاه موبایل شما گم شده یا به سرقت رود، باید یك راهكار ردیابی و مدیریت از راه دور را برای آن تنظیم نمایید.
اغلب این راهكارها به شما اجازه میدهند كه موقعیت دستگاه را بر روی یك نقشه مشاهده كنید، هشدارهای صوتی برای كمك به پیدا كردن آن ارسال مینمایند و با نمایش یك پیغام تصویری به دیگران میگویند كه چگونه آن را به شما بازگردانند.
این راهكارها همچنین به شما اجازه میدهند كه از راه دور موبایل خود را قفل كرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاك كنید.
Apple برای iOS ۴.۲ و نسخه های پس از آن یك راهكار رایگان در این مورد ارائه كرده است (گردآوری : انجمن ناجی)
برای نسخه های قدیمیتر iOS نیز یك سرویس پولی به نام MobileMe توسط این شركت عرضه شده بود.
در مورد اندروید شما باید از یك برنامه متفرقه برای این كار استفاده نمایید. مایكروسافت نیز برای Windows Phone ۷ اقدام به عرضه سرویس رایگان Windows Live for Mobile كرده است (گردآوری : انجمن ناجی) همچنین RIM نیز سرویس رایگان BlackBerry Protect را به این منظور عرضه كرده است (گردآوری : انجمن ناجی)
۵- استفاده از Wi-Fi hotspot ها را محدود نمایید.
زمانی كه شما از Wi-Fi hotspot هایی استفاده میكنید كه رمزگذاری شده نیستند، تمامی ترافیك اینترنت شما از طریق بیسیم منتقل شده و به راحتی میتواند مورد نفوذ قرار گیرد.
مهمترین سایتها وسرویسها مانند وب سایتهای بانكی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی میكنند كه از ترافیك آنها محافظت مینماید. ولی اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از سایتهای شبكه های اجتماعی این كار را انجام نمیدهند. در نتیجه شنود كنندگان احتمالا میتوانند كلمات عبور و ترافیك مربوط به این سایتها را جمع آوری نمایند.
نسل سوم، نسل چهارم و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری میشوند.
علاوه بر این، استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست. در نتیجه شما باید تا جایی كه میتوانید سعی كنید از ارتباطات داده ای به جای Wi-Fi hotspot های ناامن استفاده نمایید.
اما در صورتیكه اصرار به استفاده از Wi-Fi hotspot ها دارید، از آنهایی استفاده كنید كه رمزگذاری و احراز هویت ۸۰۲.۱x را فراهم می آورند.
۶- از یك آنتی ویروس یا برنامه امنیتی استفاده نمایید.
ویروسها، بدافزارها و هك بر روی دستگاههای موبایل كم كم در حال تبدیل شدن به یك مساله بزرگ هستند.
شما باید یك برنامه امنیتی نصب كنید تا بتوانید از آلودگی و نفوذ جلوگیری نمایید. اغلب راهكارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار شما قرار میدهند كه از آن جمله میتوان به حذف داده ها از راه دور، پشتیبان گیری و تعیین موقعیت مكانی دستگاه اشاره كرد.
شركتهای AVG و NetQin برنامه های امنیتی رایگانی را برای اندروید عرضه كرده اند. شركت LookOut نیز برنامه های رایگانی برای اندروید، BlackBerry و Windows Mobile ارائه كرده است (گردآوری : انجمن ناجی)
در میان برخی گزینه های تجاری نیز میتوان به McAfee WebSecure، Kaspersky Mobile Security و Trend Micro Mobile Security اشاره كرد.
نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها از طریق ابزارهای مختلف الکترونیکی همچون موبایل، امروزه به امری فراگیر در همه کشورها تبدیل شده اما در ایران به دلیل کم آگاهی کاربران در نحوه حفظ امنیت موبایل، این معضل ابعاد جدی تری به خود گرفته است (گردآوری : انجمن ناجی)
نفوذپذیری و هک گوشی های موبایل هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه و استفاده از سیستم عاملهای موبایل، این وسیله هم در معرض خطر امنیتی بسیاری قرار دارد تا آنجا که هر فردی با داشتن نرم افزارهای مخصوص به راحتی قادر خواهد بود که تلفن همراه کاربران را هک و یا از اطلاعات شخصی آنها استفاده کند.
در این میان کاربرانی که بیشتر از دستگاه موبایل خود استفاده می کنند باید بیشتر از دیگران نسبت به امنیت آن نگران باشند؛ این مسئله به ویژه در صورتی که کاربر از موبایلهای هوشمند برای کار استفاده می کند، اهمیت بیشتری می یابد. در این میان آگاهی از برخی نکات امنیتی می تواند در بسیاری مواقع از بروز خطرات احتمالی جلوگیری کند.
سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی کند.
به مشترکان موبایلهای هوشمند توصیه می شود که اگر واقعا به امنیت دستگاه موبایل خود اهمیت می دهند باید از سیستم عامل و دستگاه موبایلی استفاده کنند که رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی می کند .
این به این معنا است که داده های ذخیره شده بر روی موبایل کاربر در برابر پیشرفته ترین هکرها نیز تا حد بالایی محافظت می شود چرا که بدون رمزگذاری ممکن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن PINیا کلمه عبور نیز بازیابی کند.
برای گوشی خود یک PIN یا کلمه عبور انتخاب کنید.
فعال کردن یک کلمه عبور یا PIN نخستین خط دفاعی برای محافظت از محرمانه ماندن و امنیت گوشی های موبایل تلقی می شود؛ این اقدام به کاربر کمک می کند تا در صورت گم شدن، به سرقت رفتن و یا جا ماندن گوشی در جایی، از برداشتن آن توسط دیگران و مشاهده و دستکاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتی که رمزگذاری بر روی دستگاه فعال باشد، انتخاب کلمه عبور برای آن یک اجبار است (گردآوری : انجمن ناجی)
اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، کاربر باید حتما خود را ملزم به تعیین یک کلمه عبور مناسب برای دستگاه خود بداند. زیرا اگرچه احتمالا داده های کاربر توسط افراد خاصی که کلمه عبور را نیز ندارند قابل بازیابی است، اما حداقل به این شکل این اطلاعات در برابر برخی مجرمان محافظت خواهد شد.
از بین بردن خودکار اطلاعات را فعال کنید.
اغلب سیستم عاملهای موبایل، حذف خودکار اطلاعات دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی می کنند. این کار در صورتیکه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی که از رمزگذاری بهره می برند نیز می تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر می کند.
ردیابی و مدیریت از راه دور را فعال کنید.
پیش از آنکه گوشی یا دستگاه موبایل کاربر گم شده یا به سرقت رود، باید راهکار ردیابی و مدیریت از راه دور برای آن تنظیم شود. اغلب این راهکارها به کاربر اجازه می دهد که موقعیت دستگاه را بر روی یک نقشه مشاهده کند و این باعث می شود که هشدارهای صوتی برای کمک به پیدا کردن گوشی ارسال و با نمایش یک پیغام تصویری به دیگران می گوید که چگونه گوشی را به کاربر بازگردانند.
این راهکارها همچنین به کاربران اجازه می دهد که از راه دور موبایل خود را قفل کرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاک کند.
استفاده از Wi-Fi hotspot ها را محدود کنید
زمانی که کاربر از Wi-Fi hotspotهایی استفاده می کند که رمزگذاری شده نیستند، تمامی ترافیک اینترنت کاربر از طریق بی سیم منتقل شده و به راحتی می تواند مورد نفوذ قرار گیرد.
مهمترین وب سایتها و سرویسها مانند وب سایتهای بانکی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی می کنند که از ترافیک آنها محافظت می کند اما اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از شبکه های اجتماعی این کار را انجام نمی دهند؛ در نتیجه شنود کنندگان احتمالا می توانند کلمات عبور و ترافیک مربوط به این وب سایت ها را جمع آوری کنند.
باید توجه داشت که نسل سوم، نسل چهارم موبایل و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری می شوند. علاوه بر این استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست براین اساس کاربر باید تا جایی که می تواند سعی کند به جای Wi-Fi hotspot های ناامن از ارتباطات داده ای استفاده کند.
اما در صورتیکه کاربر اصرار به استفاده از Wi-Fi hotspot ها دارد باید از آنهایی استفاده کند که رمزگذاری و احراز هویت را فراهم می آورند.
از یک آنتی ویروس یا برنامه امنیتی استفاده کنید
ویروسها، بدافزارها و هک برروی دستگاههای موبایل کم کم در حال تبدیل شدن به یک مسئله بزرگ است و با این وجود کاربر باید یک برنامه امنیتی نصب کند تا بتواند از آلودگی و نفوذ جلوگیری کند.
اغلب راهکارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار کاربر قرار می دهند که از آن جمله می توان به حذف اطلاعات از راه دور، پشتیبان گیری و تعیین موقعیت مکانی گوشی اشاره کرد. http://najiforum.ir/thread-17988.html