الفئات
...

تقنيات أمن المعلومات. أنواع التهديدات. اسم المستخدم وكلمة المرور

لا يمكن مقارنة التطور السريع لعصر المعلومات هذه الأيام على الأقل بطريقة ما بالابتكارات والصدمات القادمة في المستقبل القريب. ومع ذلك ، مع تزايد التأثير وانتشار أوسع ، أصبحت المعلومات ظاهرة تتطلب غالبًا حماية مستمرة على المستوى الأكثر موثوقية. في الوقت الحاضر ، يمثل الإرهاب الإلكتروني ، الذي بدا مؤخرًا شيئًا أسطوريًا وتافهًا ، تهديدًا حقيقيًا ، لأنه يتسبب في ضرر وخسارة فادحة لكل من المستخدمين العاديين وقطاع الشركات ، وفي كثير من الحالات حتى للحكومات في جميع أنحاء العالم.

وقبل كل شيء ، يتطلب تطوير أي تقنية لحماية المعلومات فهماً كاملاً لآليات تشغيل التهديدات السيبرانية الحديثة. فقط مع دراستهم المفصلة سوف يصبح من الممكن تطوير طرق فعالة للتحكم.

أمن المعلومات الجوهر

أمن المعلومات هو حالة حفظ المعلومات ، وكذلك حماية حقوق الأفراد والمجتمع. الهدف من هذه الحماية هو ضمان سرية وسلامة وتوافر المعلومات.

  • السرية هي توفير الوصول إلى المعلومات حصريًا لهؤلاء الأشخاص الذين قُصد منهم (شريطة أن يكون لأي شخص آخر وصول محدود إلى هذه المعلومات تمامًا).
  • النزاهة هي ضمان موثوقية واكتمال أي معلومات ، وكذلك طرق معالجتها.
  • إمكانية الوصول - ضمان الوصول دون عوائق ، حسب الضرورة ، إلى أي معلومات ، وكذلك إلى الأصول المرتبطة بها ، إلى تلك الكيانات التي لديها حقوق الوصول إليها.

تقنيات أمن المعلومات

يتم تحديد حالة أمن المعلومات من خلال درجة عدم وجود مخاطر تسرب لها ، وكذلك عن طريق الحماية من الوصول غير المصرح به والتعرض لبيانات نظم المعلومات الآلية.

الأسس الأساسية

أهم معيار لتحديد وتطبيق تدابير لحماية المعلومات هو قيمتها. ومع نموها ، لا يتم إبراز مفاهيم السرية والنزاهة وإمكانية الوصول فحسب ، بل أيضًا عددًا من المعايير الإضافية المقبولة بشكل عام:

  • الأصالة (الأصالة) - هوية الموضوع أو المورد من المعلمات والخصائص والخصائص المعلنة.
  • مستوى السرية - سلسلة من التدابير الإدارية أو التشريعية التي تنطبق على الأشخاص المسؤولين عن تسرب أو فقدان المعلومات السرية. عادةً ما يقومون بحماية أي معلومات غير سرية متعلقة بها.
  • المساءلة - القدرة على تتبع تصرفات الأشياء المنطقية بسلاسة.
  • الموثوقية - الامتثال الكامل للسلوك / النتيجة المقصودة.

التهديدات الحديثة للمعلومات. ما يجب أن يكون مستعدا ل؟

لا شك في أن أساليب وتكنولوجيات مجرمي الإنترنت في مجال المعلومات العالمية يجري تطويرها وتعديلها وتحسينها بانتظام منتظم. ومع ذلك ، يمكن تعريف معظمها في ثلاث فئات ضخمة: حماية البيانات

1. البرامج الضارة - نفس برامج الفيروسات وأحصنة طروادة ، وحزم الشبكة والديدان التي استخدمت أكثر من مرة ضد العديد من المستخدمين العاديين وضد الدول بأكملها. يمكن أن يحدث الضرر ، على التوالي ، على نطاق مختلف تمامًا ، ولكن يمكن كتابة تأثير برنامج الفيروسات على النحو التالي:

  • الوصول غير المصرح به - تدمير / تغيير / تشويه / نقل المعلومات لأغراض ضارة ؛
  • الفشل في عمل البرامج أو الأجهزة الأخرى ؛
  • الاستخدام غير المصرح به لموارد الحوسبة لأغراض المرتزقة لأشخاص آخرين بما يضر بمصالح مالك الموارد (أذكر ، على سبيل المثال ، عمال مناجم التشفير الكبلي السلكي في إعادة حزم المقرصنة لمختلف برامج الكمبيوتر والألعاب).

2. البريد المزعج. يشير هذا التعريف عادة إلى النشرات الإخبارية الدورية ذات الطبيعة الإعلانية. ومع ذلك ، في كثير من الحالات ، يعد البريد العشوائي طريقة احتيال أخرى مصممة لاستلام بيانات الدفع الخاصة بالمستخدمين (أرقام بطاقات الائتمان واسم المستخدم وكلمة المرور من حسابات أنظمة الدفع الإلكترونية ، إلخ).

3. هجمات الشبكة - يمثل التدفق المستمر المستمر لطلبات الخدمة على أي خوادم. تترافق مثل هذه الهجمات مع انخفاض ملحوظ في سرعة الشبكات المحلية والعالمية ، وإذا كانت الخوادم غير قادرة ماديًا على معالجة هذا التأثير الضار بالمعلومات بشكل كامل ، فستكون النتيجة المأساوية هي الفشل.

هادئ ومربح وغير دموي

بالإضافة إلى النشر الشامل للمعلومات غير القانونية مثل التشهير والمواد الإباحية ، فضلاً عن التحريض على العداء في مساحة الشبكة في مجموعة واسعة من الجوانب (العرقية ، السياسية ، بين الأديان ، وما إلى ذلك) ، فإن بيئة الجريمة الإلكترونية تقع أساسًا على الجرائم الاحتيالية.

حماية الوصول غير المصرح به

تعد المخططات التي تهدف إلى سرقة البيانات السرية معقدة ومتعددة الجوانب وغالبًا ما تكون معروفة لدى دائرة محدودة للغاية من الأشخاص (مجرمو الإنترنت والوكالات الحكومية ومتخصصو حماية المعلومات). في بعض الأحيان ، لا يكون من الممكن دائمًا الكشف عن الحيل الاحتيالية بأسرع وقت ممكن نظرًا لتعقيدها وحجابها ومستوى تنفيذها الأكفاء. لذلك ، كانت هناك حالات متكررة لرفع الأسعار بشكل مصطنع للعناصر المختلفة في المزادات عبر الإنترنت ، عندما قام البائعون أنفسهم ، من خلال الوكلاء ، بزيادة معدلات المبيعات.

في خضم الأزمة الاقتصادية العالمية ، اكتسب تداول الاحتيالات في الأوراق المالية ذات السيولة العالية شعبية واسعة. خلاصة القول هي أن المحتالين اشتروا أسهم شركة بسعر الصفقة ، وانتشروا عن طريق هوك أو عن طريق المعلومات المضللة حول السيولة العالية المزعومة.

مع المستوى المناسب من هذا الإثارة المصطنعة ، فإن مالكي عملية احتيال الأسهم لديهم فرص ممتازة لبيعها بأسعار مرتفعة ، على الرغم من أن هذه الأوراق المالية في الواقع يمكن أن تكلف مجرد قرش. هذا هو الحال عادة مع أسهم الشركات الصغيرة غير المعروفة.

الحروب السيبرانية: حالات حقيقية للهجمات الإلكترونية التي وضعت تقنيات حماية المعلومات على ركبهم

ومع ذلك ، على الرغم من الكلمات الكبيرة والأحداث واسعة النطاق لإدخال التطورات المحدثة باستمرار في مجال أمن المعلومات ، كل شيء ليس على نحو سلس. يكفي أن نتذكر الجريمة الإلكترونية المهمة حقًا في الممارسات العالمية. توفر مثل هذه ستة من أبرز الأعمال الوحشية الكثير من الطعام للتحليل والتفكير ، ليس فقط للمستخدمين العاديين ، ولكن أيضًا لرؤساء قطاع الشركات الكبيرة ، والذين يمثل الاهتمام بأمن البيانات أحد أولوياتهم الرئيسية.

  1. القرصنة على البنتاغون: من النكات في دروس علوم الكمبيوتر إلى الجريمة الإلكترونية الحقيقية. في عام 1983 ، تمكن كيفين ميتنيك ، وهو طالب غير معروف في ذلك الوقت ، من اختراق شبكة ARPANet العالمية (سلف شبكة الإنترنت الحديثة) من جهاز كمبيوتر TRS-80 عبر جهاز كمبيوتر تم اختراقه TRS-80 من إحدى جامعات لوس أنجلوس. ومع ذلك ، على الرغم من تجربته السابقة الغنية في مجال القرصنة ، تم تسجيل هذا الاختراق بواسطة نظام الدفاع ، وسرعان ما تمكنت السلطات من تعقب مجرمي الإنترنت ووضعه في مركز إصلاحي للشباب لمدة ستة أشهر. وفقط في منتصف التسعينيات ، وبعد عقوبة حقيقية بالسجن لمدة أربع سنوات بسبب أنشطته في مجال الاتصالات الهاتفية الخلوية ، استقر كيفن وساعد السلطات بالفعل في القبض على نوعه.
  2. مغامرات عشاق الشباب في نظام ناسا. في عام 1999 ، أصبح جوناثان جيمس البالغ من العمر 15 عامًا "مكتشفًا" لنظام الأمن التابع لناسا. اخترق جيمس كلمة مرور للخادم تابعة لوكالة حكومية أخرى ، وسرق جيمس عددًا من الملفات المهمة من وكالة الفضاء الوطنية الأمريكية ، بما في ذلك شفرة المصدر للمحطة المدارية الدولية. تقدر الأضرار التي لحقت به بنحو 1.7 مليار دولار ، ولكن بفضل صغر سنه ، تمكن جيمس من تجنب السجن. في عام 2008 ، لم تعد أعماله تمر دون عقاب: استجوبته السلطات بشأن القرصنة الضخمة للدفاع عن تي جيه إكس. جوناثان نفسه ، ينكر تورطه ، في نهاية المطاف أطلق النار على نفسه ، وفقدان الثقة تماما في العدالة.
  3. دمج مصادر ويندوز. واحدة من أكثر الجرائم الإلكترونية السيئة السمعة والتي لم يتم حلها في السنوات الأخيرة هي القرصنة على Microsoft. أدى ذلك إلى ظهور عدد كبير من الملفات وخطوط رمز البرنامج لأنظمة التشغيل Windows 2000 و Windows NT 4 ، والتي لم يكن وصول الجمهور إليها محدودًا تمامًا. تم إيقاف تطوير أنظمة التشغيل هذه رسميًا ، لذا فقد حدث الضرر فقط لسمعة الشركة. البحث عن FBI لم تسفر عن أي نتائج بعد: لا توجد معلومات حول المهاجمين.
  4. Smilianets & Co vs. Western Corporate Sector. في يونيو 2013 ، اتهمت السلطات الأمريكية مجموعة من المتسللين ، التي تتكون من خمسة روس وأوكراني واحد ، باختراق الأنظمة الأمنية في بورصة ناسداك الإلكترونية ، وسلاسل التجزئة الكبرى ، فضلاً عن عدد من البنوك الأوروبية والأمريكية الرئيسية. نتيجة للهجوم ، حصل المتسللون على بيانات من 160 مليون بطاقة ، وسحبوا أيضًا أموالًا من 800000 حساب مصرفي. الشخص الوحيد المدان بالفعل هو ديمتري سمايلانيتس ، الذي تم تسليمه من النرويج بناءً على طلب من مكتب التحقيقات الفيدرالي. على الرغم من أن أسماء بقية أعضاء المجموعة الإلكترونية معروفة لدى السلطات الأمريكية ، لم يتم القبض على هؤلاء الرجال.
  5. كيف تكسر ستوكسنت ثغرة في البرنامج النووي الإيراني. في خريف عام 2010 ، تمكنت دودة كمبيوتر Stuxnet من شن هجوم سيبراني على البرنامج النووي الإيراني ، مما أدى إلى تعطيله جزئيًا. "الموت الرحيم" للحماية الإيرانية ضد الوصول غير المصرح به من خلال نسخ تسجيلات أنظمة المراقبة بالفيديو وإعادة التمرير خلال فترة القرصنة بأكملها. هذا أعطى الدودة الفرصة من بداية عملها لتقليل كفاءة أجهزة الطرد المركزي الخمسة إلى لا شيء. مما لا شك فيه ، أن هذا أثار الكثير من الشائعات والادعاءات بأن الفيروس كان بمثابة تطور مشترك لأجهزة المخابرات الإسرائيلية والأمريكية. وفقًا لخبراء من Kaspersky Lab ، كانت هذه الدودة نموذجًا مبتكرًا للأسلحة السيبرانية التي ، بعد ظهورها ، يمكن أن تؤدي إلى سباق تسلح جديد.
  6. مجهول دروس الهجوم دوس. يعتبر يناير 2012 ، الذي تميز بإغلاق موقع MegaUpload ، أكبر هجوم عبر الإنترنت لهذه المجموعة من المتسللين المجهولين (لا تزال أسماء الشخصيات لغزًا لوكالات الاستخبارات في جميع أنحاء العالم). كان هذا الحدث نقطة الانطلاق لهجوم DDoS المدمر على المواقع الإلكترونية لعدد من المؤسسات الأمريكية (من بينها مكتب التحقيقات الفيدرالي والبيت الأبيض ووزارة العدل الأمريكية). في نيسان (أبريل) 2013 ، شنت نفس المجموعة الإلكترونية هجومًا على أكثر من مائة موقع إسرائيلي ردًا على بدء العملية العسكرية لـ Cloud Pillar في قطاع غزة. في المجموع ، تكبدت تقنيات المعلومات الآلية المتأثرة بهذا الهجوم حوالي 3 مليارات دولار من الأضرار (وفقًا لتقديرات Anonymous).

تجدر الإشارة أيضًا إلى أن هذه القائمة من أكثر الهجمات السيبرانية تدميراً هي مجرد قمة جبل الجليد على خلفية ما يحدث يوميًا على الجانب الآخر من الشاشة في الفضاء الافتراضي.تهديدات أمن المعلومات

ليس كل هجوم يؤدي إلى أي نتائج (ناهيك حتى الإنجازات المذكورة أعلاه). هذا هو السبب في أن المتسللين لا يتوقفون عند هذا الحد ، ويتزايد تنظيمهم في مجموعات ويواصلون بثبات تطوير تهديدات جديدة لأمن المعلومات.

مراقبة أمن المعلومات

لا يوجد عدد لا يحصى من المبرمجين من الطراز العالمي عبثًا يأكلون خبزهم باستثمارات تبلغ ملايين الدولارات في تطورات مكافحة الفيروسات. كل منتج تم تطويره لمكافحة أكبر مجموعة ممكنة من البرامج الضارة له ميزاته وميزاته الخاصة بالشركات.هم الذين يحددون بشكل أساسي القدرة التنافسية لمضادات الفيروسات في الممارسة العملية ضد العديد من التهديدات الافتراضية. لسوء الحظ ، لم يتم حتى تكليف جميع موظفي شركات مكافحة الفيروسات بمعرفة هذه المعلومات ، ومع ذلك ، فإن المبدأ العام لتشغيل تقنيات برامج حماية البيانات لم يتغير حتى يومنا هذا:

  1. طائرة نفاثة نهج الأمن. جوهر الطريقة هو تصنيف أي نشاط ضار وحظره فقط إذا تم اكتشافه. تحتوي هذه التقنية على عيب واحد كبير - يمكن أن تتسبب اللحظات الأولى لبداية الفيروس قبل اكتشافه في حدوث بعض الأضرار. سيناريو الحالة الأسوأ - لن يتم ملاحظة النشاط الضار في أسرع وقت ممكن باستخدام تقنية حماية مماثلة. مثال حي على ذلك هو دودة Stuxnet التي تسببت في أضرار جسيمة للبرنامج النووي الإيراني. تم اكتشافه فقط بسبب مجموعة ناجحة من الظروف في حالة حدوث خلل في جهاز الكمبيوتر الذي لم يكن له أي صلة بالغرض من هذا الهجوم.
  2. استباقية تقنيات أمن المعلومات. تحظر هذه التقنية أي إجراء في أنظمة الكمبيوتر ، باستثناء قائمة معينة من المسموح بها. تتطلب عملية تقديم مثل هذه الحماية الكثير من الاهتمام والجهد ، ومع ذلك ، فإن التكوين المهني يسمح لك بالتخلص من الحاجة إلى التحديثات المستمرة. بالإضافة إلى ذلك ، يتم توفير مستوى أعلى من أمان البيانات - التكنولوجيا قادرة بطبيعتها على حماية المعلومات حتى من التهديدات غير المعروفة.

جرائم الإنترنت والعقاب: ممارسات أمن المعلومات الدولية

بالطبع ، قد يشعر قراصنة هذا العالم بمزيد من الثقة والجرأة إذا كان "قانون حماية المعلومات" مجرد عبارة فارغة على مستوى الدولة.

  • الولايات المتحدة الأمريكية: كانت هذه الدولة هي التي أصدرت أول فاتورة على الإطلاق لحماية مجال تكنولوجيا المعلومات (1977). بالفعل على أساسها في عام 1984 ، تم وضع قانون بشأن الاحتيال وإساءة استخدام أجهزة الكمبيوتر. العقاب على جرائم الإنترنت المرتكبة - من غرامة إلى السجن لمدة طويلة جدا. بادئ ذي بدء ، يتأثر هذا من شدة الجريمة نفسها ، وتقييم الأضرار الناجمة ، وكذلك الماضي الجنائي للجاني. واليوم ، يعتزم الكونغرس الأمريكي إدخال تعديلات أكثر صرامة على هذا القانون المعياري ، في الواقع ، معادلة الجرائم الإلكترونية بالتعديﻻت الحقيقية.
  • روسيا: قد تنطوي أفعال المتسللين على أراضي الاتحاد الروسي على مسؤولية جنائية أو إدارية أو مدنية. إن الإفصاح عن المعلومات المتعلقة بدائرة محدودة من الأشخاص ، وكذلك انتهاك القواعد الموضوعة لتخزين / استخدام / نشر البيانات الشخصية يستلزم دفع غرامة تتراوح من 20 إلى 300 ألف روبل (يعتمد على مقدار الضرر الناتج). يتم توفير المسؤولية الجنائية (وفقًا للمادة 273 من القانون الجنائي للاتحاد الروسي) لإنشاء / توزيع البرمجيات الخبيثة وينطوي على عقوبة السجن لمدة تصل إلى سبع سنوات (حسب شدة عواقب الفعل) وغرامة تصل إلى مائتي ألف روبل.
  • المملكة المتحدة: في هذا البلد ، منذ عام 1990 ، أصبح قانون إساءة استخدام الكمبيوتر ساري المفعول ، والذي ينص على المسؤولية الجنائية عن الوصول غير القانوني إلى أي برامج أو بيانات تستخدم الكمبيوتر ؛ الوصول إلى جهاز كمبيوتر ، يتم من خلاله تدمير البرامج و / أو البيانات ؛ حركة غير مصرح بها أو نسخ المعلومات ؛ وكذلك مبتذل عن الحيازة غير القانونية واستخدام البيانات. حماية المعلومات البريطانية لا تتوقف عند هذا الحد. في عام 2000 ، تم اعتماد قانون الإرهاب ، والذي يؤثر أيضًا على مجال الفضاء الإلكتروني. ووفقا له ، فإن الأعمال الإرهابية هي تدخل غير مصرح به و / أو تعطل أي نظام إلكتروني ، والذي ينص ، حسب الضرر ، على غرامة أو السجن لمدة تصل إلى ستة أشهر.
  • ألمانيا: يتم تعريف حماية البيانات ، وفقًا للسياسة الألمانية ، بمصطلح Daten في المادة 202 من القانون الجنائي - البيانات المخزنة والمرسلة إلكترونيًا / مغناطيسي / وإلا لا يتم إدراكها بصريًا بشكل مباشر. قد يواجه المخالفون المدانون بالتدمير غير القانوني أو تغيير البيانات أو فسادها غرامة وعقوبة السجن لمدة تصل إلى عامين - وهذا يعتمد فقط على طبيعة ومدى الضرر الناجم. أولئك الذين حصلوا بطريقة غير قانونية على بيانات تتمتع بالحماية من الوصول غير المصرح به ، من أجل الاستفادة لأنفسهم أو لطرف ثالث ، يعاقبون من قبل السلطات بالسجن لمدة تصل إلى ثلاث سنوات.تقنيات أمن المعلومات

يو هو هو والنسخ المسروقة: سرقة القراصنة لموارد المعلومات

تمثل خط المواجهة بين الصراع بين المتسللين ونظام الشركات الأقرب إلى الغالبية العظمى من المستخدمين القرصنة. النسخ والتوزيع غير المشروعين للملكية الفكرية ، والحقوق التي يحميها نص القانون في أي بلد متحضر (وليس كذلك) ، يؤدي إلى خسائر معينة لشركات تكنولوجيا المعلومات. في بعض الحالات ، نتحدث فقط عن خسائر صغيرة ، وفي حالات أخرى ، يتم إنفاق مليارات الدولارات الأمريكية (يؤكد Microsft على الإحصائيات المخيبة للآمال للخسارة لمدة عام بالفعل).

مثل هذه المخاوف ليست مثيرة للاهتمام على الإطلاق للأشخاص العاديين والعديد من المكاتب الخاصة ، لأن قرصنة الكمبيوتر تقدم لكل من يرغب في الحصول على نسخ مرخصة من نفس المنتج ، ولكن بتكلفة أقل بكثير. وفي كثير من الحالات ، حتى بدون المطالبة بأي مدفوعات (عدد المرات التي وصل فيها واحد منا على الأقل رسوم تعقب سيل؟!).

تحديد المستخدم

ومع ذلك ، دعونا لا ننسى أن نفس العشائر والجمعيات القراصنة على الإنترنت ليسوا رسلًا مقدسين وصلوا لتحرير الناس العاديين من الطغيان الشرير لنظام الشركات. إنهم نفس الأشخاص مثلنا جميعًا ، لديهم مهارات محددة. وفي كثير من الأحيان لا يعملون إلا بحماس ، لأنهم في معظم الأحيان يعملون لمصلحتهم الخاصة. وأحيانًا يكون "القراصنة" ذوو التعطش الثابت للربح قادرين على جلب المزيد من المتاعب والتكاليف إلى المستخدم النهائي أكثر من شركات تكنولوجيا المعلومات ، وكثيراً ما يتعرضون للانتقاد بسبب تقنياتهم لحماية المعلومات غير الكاملة.

  • هناك حالات متكررة عندما يؤدي تثبيت البرامج المقرصنة إلى سرقة البيانات السرية والبريد المخترق وفقدان الحسابات على موارد الشبكة المختلفة.
  • انخفاض كبير في أداء الكمبيوتر. تستلزم كمية لا تصدق من المحتوى المقرصن تثبيت برنامج فيروسات يحقق عائدًا لموزع منتج غير مرخص نظرًا لقابلية تشغيل النظام ، وبالطبع راحة المستخدم نفسه. حالات إدخال ما يسمى "عمال المناجم" سراً في عدد من البرامج المقرصنة وألعاب الكمبيوتر - البرامج التي أثرت محافظًا افتراضية لموزع العملة المشفرة استنادًا إلى موارد الحوسبة لجهاز كمبيوتر المستخدم - لا تمر دون أن يلاحظها أحد.
  • وهذه هي الحالة الأفضل عند استخدام محتوى مقرصن ، يكون هناك انخفاض في الأداء فقط. النتيجة الأكثر المؤسفة هي الفشل التام للنظام.

على الرغم من أن أكبر متتبعات التورنت ذات الاسم المشهور والسمعة القوية من غير المرجح أن يسمحوا للمحتوى بالانتقال إلى الجماهير دون التحقق أولاً من الأداء والأمان للمستخدمين ، ومع ذلك ، لا يتحمل أي من مالكي "الخلجان المقرصنة" مسؤولية محتويات المقتفي.

في أي حال ، يجب أن تتذكر أن المنتج المقرصن لن يحصل أبدًا على الدعم الفني من مطور رسمي في حالة حدوث أعطال أو أعطال. قد تكون التحديثات في بعض الأحيان غير متاحة أيضًا ، ويهدد قانون حماية المعلومات المسؤولية القانونية وفقدان السمعة.

أساسيات حماية بيانات المستخدم

سيجد معظم المستخدمين في الحياة اليومية أيضًا بعض الطرق الرئيسية التي ستساعد في تأمين أي بيانات على الإنترنت.ينطبق هذا بشكل أساسي على حساباتك على مختلف الموارد ، في الشبكات الاجتماعية ، والحسابات الشخصية في أنظمة الدفع الإلكترونية ، إلخ.

وحتى إذا بدا للحظة أن المتسللين من أي شريط لا يهتمون مطلقًا ببيانات الأفراد ، فإن هذا ليس صحيحًا تمامًا. بعد كل شيء ، فهم يحتاجون غالبًا إلى بيانات لا تصل إلى مئات الآلاف من المستخدمين العاديين مثلك ، وكيف يمكنهم التخلص بشكل غير قانوني من الصالح الذي تم اختراقه لأغراض المرتزقة الخاصة بهم - سوف يفكرون بالتأكيد.

ولهذا السبب يوصى بشدة كل من يستخدم الإنترنت بمراعاة أبسط القواعد لحماية معلوماتهم ، مما يزيد من فرص سلامتها وسلامتها:

  • انتبه لاسم المستخدم وكلمة المرور. إنها البيانات التي تدخل الموقع والتي تعد هدفًا ذا أولوية لمجموعة واسعة من المتسللين. من الأفضل فهم تشبيه أقفال الأبواب: كلما زادت تعقيد الآلية ، زاد الوقت والخبرة والتجربة التي سيحتاج إليها المهاجم لاختراق ناجح. لذلك ، تأكد من التأكد من أن كلمات مرور الحسابات المسجلة على مواقع مختلفة فريدة (أي غير متكررة). علاوة على ذلك ، يجب أن يتكون كل منهم من 8 أحرف على الأقل ، بما في ذلك كل من الحروف والأرقام. يُنصح أيضًا بتنشيط وظيفة "المصادقة المزدوجة" ، إن وجدت ، في إعدادات الأمان على الموقع. الالتزام الدقيق بكل هذه التقنيات هو أفضل حماية للبيانات ضد المتسللين!
  • الشخص الوحيد الذي يعرف المعلومات المهمة هو الأول فقط. أبدا ، تحت أي ظرف من الظروف ، إعطاء أي شخص معلومات أساسية مثل كلمات المرور أو رموز PIN المختلفة (بشكل أساسي للبطاقات المصرفية). في أي هيكل قانوني لا يمكن أن تكون هذه المعلومات مطلوبة بأي شكل من الأشكال (المواقع تخزن كلمات مرور المستخدم على الخوادم الخاصة بهم). الفكر الوحيد الذي يجب أن يزورك مع أي طلبات من هذا القبيل هو "المحتالين الذين يحاولون الحصول على حقوق الوصول".
  • لا تهمل برنامج التحكم في الشبكة. يعد برنامج مكافحة الفيروسات ، الذي تم إثباته على مر السنين ، حماية ممتازة لراحة وسلامة المستخدم. ستحمي حزم مكافحة الفيروسات المحدثة في الوقت المناسب من مطورين مشهورين (Dr. Web، Eset، Kaspersky) جهاز الكمبيوتر الخاص بك من أي برامج تجسس وديدان وفيروسات ضارة.

اسم المستخدم وكلمة المرور

أمن شبكة Wi-Fi

في كثير من الأحيان ، لا يلجأ المهاجمون فقط إلى القرصنة المباشرة لأجهزة الكمبيوتر الخاصة بالمستخدمين بحثًا عن معلومات قيمة ، ولكنهم لا يكرهون أيضًا استخدام شبكات Wi-Fi اللاسلكية للقيام بأنشطتهم. على سبيل المثال ، لتوزيع ونقل المواد المتطرفة أو غيرها من المواد غير القانونية. إن القدرة على فعل شيء مشابه فعليًا مع الإفلات من العقاب ، أو إخفاء "قناع" شخص آخر ، في كثير من الأحيان ، تدفع المتسللين إلى كسر حماية نقاط الوصول اللاسلكية للمستخدم. في الوقت نفسه ، سيطلبون أولاً من المستخدم انتهاك القانون.

من الممكن تمامًا تجنب هذا الوصول غير المصرح به ، والشيء الرئيسي هو الحصول على جميع حقوق الوصول إلى إعدادات جهاز التوجيه الخاص بك (لهذا تحتاج إلى معرفة عنوان IP الخاص به وتسجيل الدخول بكلمة مرور) واتخاذ عدد من الخطوات البسيطة:

  • أنشئ كلمات مرور قوية وفريدة لجهاز التوجيه وشبكة Wi-Fi. هذه هي النقطة الأولى التي يجب الانتباه إليها: لا تعطي الموجه ونقطة الوصول التي أنشأتها نفس كلمات المرور (وإلا فإن تعريف المستخدم سيفقد كل معنى). استخدم في كلتا الحالتين مجموعات مختلفة من الأحرف والأرقام ، والمجموعات الطويلة ستزيد بشكل كبير الحماية من أي وسيلة تقريبا لاختيار كلمات المرور لأجهزة Wi-Fi.
  • سيؤدي إخفاء نقطة الوصول نفسها أيضًا إلى تقليل احتمال حدوث هجوم على شبكتك.
  • عن طريق خفض قوة إشارة جهاز التوجيه إلى حدود معقولة (بحيث يكون الوصول اللاسلكي إلى الشبكة حصريًا ضمن حدود الغرفة المرغوبة) ، فإنك لا تقلل فقط من تداخل أجهزة Wi-Fi القريبة ، بل تجعلها أيضًا أقل وضوحًا للعينين المتطفلين.
  • تمكين التشفير. الطرق الأكثر شيوعًا هي WEP (التي عفا عليها الزمن والأقل موثوقية) ، WPA و WPA2 (الحديثة وتوفر حماية ممتازة).
  • لا تنس تحديث البرامج الثابتة لجهاز التوجيه.

يمكن أن تتحول الشبكة اللاسلكية غير المحمية وجهاز التوجيه إلى مشاكل كثيرة للمالك في أي وقت ، ومع ذلك ، فحتى طرق الحماية البسيطة هذه يمكنها أن تحمي المستخدم حماية تامة من أي محاولات يقوم بها مجرمو الإنترنت.


أضف تعليق
×
×
هل أنت متأكد أنك تريد حذف التعليق؟
حذف
×
سبب الشكوى

عمل

قصص النجاح

معدات