چگونه از زندگی الکترونیکی خود محافظت کنیم
تکنولوژی

چگونه از زندگی الکترونیکی خود محافظت کنیم

می توان گفت که در اینترنت معمولاً هیچ چیز جالب، ارزشمند یا بدی برای دیگران انجام نمی دهیم و بنابراین دلیلی ندارد که به فعالیت مجرمان سایبری، بازاریابان یا سازمان های اطلاعاتی علاقه مند باشیم. مشکل این است که آنها به اعمال ما علاقه مند هستند ...

در شماره ای از نیویورک تایمز در سال گذشته (نوامبر 2016)، کوئینسی لارسون، بنیانگذار جامعه Free Code Camp، توضیح داد که چرا همه باید نگران امنیت داده های خود و به طور کلی حضور آنلاین خود باشند. از دیدگاه او، زمانی که شخصی از داده‌هایی استفاده می‌کند که ما نمی‌خواهیم با او به اشتراک بگذاریم، همیشه با یک "حمله" به زندگی خود روبرو هستیم. لارسون می گوید: فرقی نمی کند دولت باشد، شرکت یا هکر.

او و بسیاری دیگر از کارشناسان توصیه می کنند که چگونه از هر کسی که می خواهد با کفش وارد زندگی الکترونیکی ما شود، جلوگیری کند - یا حداقل آن را بسیار دشوار کند. در اینجا هفت قانون وجود دارد که نباید آنها را کنار بگذاریم.

رمزگذاری کنید

برخلاف آنچه به نظر می رسد، داده های رمزگذاری شده امن تر از داده های حذف شده یا به قول خودشان "حذف شده" هستند. اطلاعاتی را که از حافظه کامپیوتر بیرون انداخته ایم (حداقل ما چنین فکر می کنیم) را می توان از هارد دیسک بازیابی کرد، در حالی که دسترسی به داده های رمزگذاری شده نیازمند تلاش زیادی از سوی هکرهای احتمالی است.

اخیراً متأسفانه در بین تروریست ها رمزنگاری شده است ارتباط دهنده سیگنالکه مبتنی بر نرم افزار است، به عنوان یک روش بسیار موثر برای رمزگذاری محتوای ارسالی در نظر گرفته می شود. از سوی دیگر، فقط برای افرادی که از آن استفاده می کنند، ایمن باقی می ماند. به عبارت دیگر، گیرنده پیام های ما نیز باید از سیگنال استفاده کند.

کاملا ایمن در نظر گرفته شده است مسنجر واتس اپ. با این حال، اگر کسی چیزی فراتر از پیام‌رسانی امن می‌خواهد - برای مثال، می‌خواهد از داده‌های ذخیره‌شده محافظت کند، باید به دنبال راه‌حل‌های رمزگذاری اختصاصی باشد. بنابراین به اصل دوم می رسیم.

 از هارد دیسک خود محافظت کنید

هم رایانه‌های ویندوز و هم دستگاه‌های اپل، رمزگذاری داده‌های مجموعه‌ای از کارخانه را ارائه می‌کنند. فقط باید آنها را فعال کنید.

یک راه حل شناخته شده برای ویندوز به نام از BitLocker هر بخش از پارتیشن را با الگوریتم AES (128 یا 256 بیت) رمزگذاری می کند. رمزگذاری و رمزگشایی در پایین‌ترین سطح اتفاق می‌افتد و مکانیزم را عملاً برای سیستم و برنامه‌ها نامرئی می‌کند. صرف نظر از AES، یک دیفیوزر برای رمزگذاری استفاده می شود که امکان توزیع بهتر داده های رمزگذاری شده را فراهم می کند. الگوریتم دیفیوزر توسط مایکروسافت توسعه یافته است و به طور گسترده در دسترس است، با این حال، برای جلوگیری از اجبار کاربران به استفاده از الگوریتم های رمزنگاری غیر تایید شده، می توان آن را غیرفعال کرد. برای الگوریتم دیفیوزر، شواهد رسمی منتشر شده است مبنی بر اینکه ترکیب AES و Diffuser حداقل به اندازه AES به تنهایی محافظت می کند. الگوریتم های رمزنگاری مورد استفاده در BitLocker دارای گواهی FIPS هستند.

یک راه حل مشابه برای مک، اگرچه متفاوت عمل می کند، FileVault.

 رمز عبور خود را مدیریت کنید

همه آماده استفاده از رمزهای عبور پیچیده و سخت برای به خاطر سپردن نیستند. بنابراین، لارسون توصیه می کند برنامه های مدیریت رمز عبور، اصطلاحاً مانند LastPass، iPassword و KeePass. درست است، این کمی بحث برانگیز است - بسیاری از کارشناسان استفاده از چنین راه حل هایی را توصیه نمی کنند، زیرا، به عنوان مثال، برنامه LastPass در سال 2015 هک شد. با این حال، شایان ذکر است که به این دلیل ما یک آستانه امنیتی اضافی اعمال می کنیم. هکر باید نه تنها رمز عبور ما، بلکه برنامه ای که از آن محافظت می کند را نیز بشکند.

لوگوی برنامه LastPass

 دوبار از ایمیل خود محافظت کنید

محافظت از ایمیل شما بسیار مهمتر از جزئیات حساب رسانه های اجتماعی ما است. ما رمزهای عبور فراموش شده یا گم شده را از طریق ایمیل بازیابی می کنیم. به همین دلیل حفاظت دو مرحله ای آن بسیار مهم است.

سطح دوم امنیت می تواند به عنوان مثال ورود به سیستم با استفاده از کدهای ارسال شده از طریق پیامک باشد. دسترسی به صندوق پستی را می توان با رمز عبور یا کد گرافیکی اضافی نیز محافظت کرد.

 از https استفاده کنید

HTTPS (انگلیسی) نسخه رمزگذاری شده پروتکل HTTP است. برخلاف پیام های متنی سرویس گیرنده-سرور HTTP رمزگذاری نشده، HTTPS داده ها را ابتدا با استفاده از پروتکل SSL و اکنون با استفاده از پروتکل TLS رمزگذاری می کند. این از رهگیری و تغییر داده های ارسالی جلوگیری می کند.

HTTPS به طور پیش فرض روی پورت 443 روی TCP اجرا می شود. تماس های این پروتکل با https:// شروع می شود، در حالی که یک اتصال HTTP معمولی با http:// شروع می شود. پروتکل HTTPS یک لایه بالاتر از استاندارد TLS (که در لایه ارائه است) است - بنابراین تبادل کلید TLS ابتدا و سپس درخواست HTTP رخ می دهد. به همین دلیل، یک آدرس IP می تواند تنها یک دامنه یا فقط زیر دامنه های این دامنه (بسته به گواهی ارائه شده) سرویس دهد.

تعیین HTTPS در نوار آدرس مرورگر

برای اطمینان از اینکه هنگام اتصال به وب‌سایت‌ها یا سرویس‌های خاصی از پروتکل ایمن استفاده می‌کنیم، باید افزونه HTTPS EVERYWHERE را در مرورگر نصب کنید.

 حالت همیشه به معنای حفظ حریم خصوصی نیست

این نوع سفارشی سازی برای کاربران کروم شناخته شده است. با این حال، آنها باید توجه داشته باشند که در این حالت نمی توان مراحل خود را از ISP یا وب سایت هایی که بازدید می کنید پنهان کرد.

در این راستا راهکارهایی مانند شبکه TOR (). طرفداران حریم خصوصی آن را با مخلوط کردن هویت یک کاربر اینترنت در شبکه با استفاده از چندین سرور پراکسی در سراسر جهان ایجاد کردند تا کاربر قابل ردیابی نباشد. بر اساس اطلاعات غیر رسمی، TOR توسط متخصصان نیروی دریایی ایالات متحده توسعه یافته است. قرار بود ماموران مخفی بتوانند از اینترنت بدون به جا گذاشتن ردی استفاده کنند.

داده های ارسال شده توسط TOR از طریق سرورهای پراکنده در سراسر جهان از فرستنده به گیرنده به صورت دوربرگردان منتقل می شود. آنها همیشه رمزگذاری شده اند. آنها فقط بلافاصله قبل از رسیدن به گیرنده رمزگشایی می شوند. هر کسی می‌تواند از این شبکه استفاده کند، همچنین همه می‌توانند رایانه خود را به عنوان بخشی از آن در دسترس قرار دهند - با انتقال و رمزگذاری اطلاعات ارسال شده توسط سایر کاربران. در سال 2008، آرون شوارتز ابزار Tor2web را توسعه داد که به شما امکان می دهد با استفاده از یک مرورگر وب استاندارد به محتوای پنهان شده در این شبکه نامرئی دسترسی داشته باشید.

اما مشکل TOR این است که بسیار کند است. همانطور که رویدادهای سال های اخیر (و نفوذ سازمان های اطلاعاتی ایالات متحده) نشان می دهد، XNUMX٪ هم نمی توان به او اعتماد کرد.

 یافتن اطلاعات حساس با DuckDuckGo

این رقابت برای گوگل، بدون تبلیغات و ردیابی تجاری (هدف گیری رفتاری)، به طور پیوسته در حال رشد است. و همچنین DuckDuckGo در نتایج خود به اندازه گوگل دقیق نیست، در برخی موارد - زمانی که می خواهیم برادر بزرگ ما را دنبال نکند و نداند ما به دنبال چیست - ارزش امتحان کردن را دارد.

اضافه کردن نظر