bady.22 عضو جديد
بطاقة الشخصية رمي النرد: 1
| موضوع: نصائح مهمه للحمايه من الاختراق الأربعاء أغسطس 25, 2010 8:22 am | |
| نصائح مهمه للحمايه من الاختراق كيف نحمي الملفات الشخصية الموجودة على جهاز الحاسوب؟
بخصوص حماية الملفات الشخصية على جهاز الحاسوب، فإن الطريقة المثلى لذلك هي عن طريق استخدام برامج التشفير، حيث تقوم بتشفير جزء من الهارد دسك الداخلي أو قرص تخزين خارجي (هارد دسك خارجي أو فلاش دسك) ومن ثم وضع كل الملفات الشخصية في هذا الجزء, ويتم التعامل مع الجزء المشفر بواسطة كلمة مرور.
ويفضل أن تحفظ نسخة احتياطية من القسم المشفر في مكان آخر حتى إذا فقدت النسخة الأولى لأي سبب يكون هناك نسخة احتياطية موجودة يتم استعادة الملفات منها.
ملاحظة: هناك برامج للإقفال (lock) فهذه البرامج لا تقوم بالتشفير، ولكن تقوم بالإقفال فإنه يمكن لأي شخص استرجاع الملفات المقفلة بإحدى هذه البرامج بدون الحاجة ل**ر كلمة المرور لذلك يجب استخدام برامج التشفير.
*هل يستطيع أي جهاز استخباراتي لاسيما أجهزة الاستخبارات العسكرية الإسرائيلية تعقب الجهاز الخلوي أينما تواجد حتى في حالة إغلاقه أو نزع بطاريته؟
من الناحية النظرية والعملية فإنه لا يوجد شك في إمكانية تتبع تحركات أي شخص عن طريق جهازه المحمول، حيث إن أجهزة المخابرات استخدمت هذه الإمكانية ومازالت تستخدمها حتى الآن، و هناك إمكانية تتبع المحمول أيضا في حالة إغلاقه لأن وجود البطارية داخل الجهاز تعمل على الاتصال الدائم بأبراج شركة المحمول لتخبرها أن الجهاز مغلق “ففي حال الإغلاق تعطي إشارة إلى البرج تشير إلى آخر مكان تم فيه الإغلاق للجوال” وبالتالي يتم تحديد مكان الجوال وحتى لو تم نزع البطارية فإن هناك بطارية داخلية تقوم بنفس عمل البطارية الخارجية في بعض أنواع من الأجهزة.
*هل يعتبر أمن المعلومات عاملاً غير مباشر في تطوير المنظمات؟ ولماذا لا يطبق مفهوم أمن المعلومات؟
بالطبع يعتبر أمن المعلومات عامل غير مباشر في تطور المنظمات، وأي منظمة تطبق مفهوم أمن المعلومات مهما كانت طبيعة عملها فإنه سيعود عليها ذلك بالفائدة الكبيرة.
كيف تتم اختبارات الحماية, وما هي البيانات المطلوبة مني لعمل الحماية الخاصة؟
إذا كانت اختبارات الحماية المقصود بها حماية نظام التشغيل فهناك عدة مؤشرات منها: 1- بطء استجابة نظام التشغيل. 2- كمية البيانات المرسلة عبر الإنترنت كبيرة وملفتة للنظر بالمقارنة بالبيانات المستقبلة 3- وجود أسماء برامج غريبة (غير مستخدمة) في قائمة (startup).
وحماية نظام التشغيل يتبع الآتي: 1- عمل تهيئة لنظام التشغيل وتنزيل نسخة وندوز جديدة. 2- تنزيل برنامج مضاد من الفيروسات وملفات الاختراق وعمل مسح كامل لجميع الملفات الموجودة على الهارد دسك. 3- تحديث مضاد الفيروسات. 4- استخدام برامج للتشفير لكي يتم تشفير البيانات من خلالها.
مع إتباع جميع إجراءات الحماية وبرامج الحماية لا يمكن الحصول على نظام تشغيل آمن بنسبة 100% أي لا يمكن ضمان نظام آمن من الاختراق مع وجود الإنترنت
كيف أحمي بريدي الإلكتروني الخاص من السرقة أو الاختراق؟ وما هي مواصفات الباسورد الآمن؟ بخصوص حماية البريد الإلكتروني من السرقة بجب اتباع التالي: • عدم استخدام كلمة المرور الخاصة بالبريد الإلكتروني في التسجيل بالمواقع. • أثناء تسجيل البريد الإلكتروني، يفضل إدخال معلومات وهمية بحيث لا يتوقعها المخترق و حفظ هذه المعلومات و يفضل على ورقة خاصة تضعها في المنزل كي تستخدمها في حال تم سرقة البريد الإلكتروني. • استخدام كلمة مرور تتألف من عشرة أحرف على الأقل كي يستحيل تخمينها عند الحصول على كلمة المرور المشفرة من المنتديات، مثلاً يتم فك تشفير كلمة المرور بواسطة برامج خلال ست دقائق تقريباً إذا كانت تتألف من ستة أحرف، وساعتين إذا كانت من سبعة أحرف، وعشر ساعات إذا كانت من ثمانة أحرف، ويومين إلى أربعة أيام إذا كانت من تسعة، وشهر إذا كانت من عشرة و هكذا . • عدم فتح الملفات الملحقة التي تأتي مع الرسائل غير معروفة المصدر. • عدم استقبال ملفات تطبيقية من الأصدقاء بشكل خاص على الماسنجر.. • التأكد من أن مضاد الفيروسات يتم تحديثه بشكل مباشر خلال الإنترنت بشكل دوري. • عدم الموافقة على عناصر التحكم Active X غير المعروفة أو غير الموثوقة التي تطلب منك بعض المواقع تحميلها على جهازك. مواصفات كلمة المرور الآمنة حسب ما تم وضعها من شركة ميكروسوفت • اجعل كلمة المرور طويلة على الأقل 10 رموز. • اجمع فيها بين الأحرف الأبجدية والأرقام والرموز. • استخدم لوحة المفاتيح كلها. • استخدم كلمات وعبارات يسهل عليك تذكرها، ولكن يصعب على الآخرين كشفها • تجنب الأحرف المتسلسلة. • استخدم الرموز للدلالة على بعض الأحرف مثل A @ 0o. • الخلط بين استخدام الأحرف الكبيرة والصغيرة لنفس كلمة المرور. • تغيير الكلمة بشكل دوري. • عدم استخدام الكلمة في أكثر من مكان.
هل يستطيع أي جهاز استخباراتي تعقب الرسالة “SMS” بحيث يعرف مرسلها ومستقبلها؟
طبعا الرسائل القصيرة عندما ترسل تذهب إلى مركز الرسائل تحمل المعلومات التالية:- 1- رقم المحمول الذي أرسل الرسالة. 2- رقم المحمول المستقبل للرسالة. 3- نص الرسالة.
وبالتالي يمكن لأي جهاز استخباراتي طلب المعلومات السابقة من الشركة المزودة لخدمة الاتصال الخلوي بشكل قانوني أو بشكل غير قانوني عن طريق اختراق الشبكة والوصول إلى مزودات الشركة.
تورد الشركات أجهزة “لاب توب” للسوق المحليه مزودة بخدمة الكاميرات, بحيث ما أن يفتح المستخدم جهازه تظهر صورته, فهل يشكل ذلك خطورة أمنية على المستخدم كون الشركة إأجنبيه؟ وهل فعلاً يمكن اختراق الكاميرا الخاصة بجهازي دون دراية في ذلك؟.
بغض النظر عن الشركة المصنعة فلا يمكن التحكم بالكاميرا إلا عن طريق نظام التشغيل وهذا النظام يمكن أن يباع مع الجهاز المحمول.
أو يمكن تثبيته بعد شراء المحمول وفي كلتا الحالتين يمكن تثبيت برنامج تجسس على نظام التشغيل يتحكم في الكاميرا ويقوم بالتالي بتشغيلها بشكل خفي والتجسس الخفي بدون دراية من صاحب الجهاز, أما بخصوص الخطورة الأمنية فالخطورة الأمنية موجودة طالما جهاز الحاسوب موصول بالانترنت بشكل عام ولا يمكن التحصين من الاختراق ما دام الإنترنت موجوداً وحتى لو تم تثبيت أقوى مضادات الفيروسات.
التوصيات: وضع لاصق على كاميرا اللاب توب في غير وقت استخدامها.
ما هي الكاميرات الوهمية ؟. وهل تشكل خطورة على المستخدم ؟ يحتوي هذا البرنامج على ميزة و هي أنك يمكن أن تقوم ببث ما تريده من صور أو ملفات فيديو في كاميرا الويب “WebCam” الموجودة بـ Yahoo, MSN, Paltalk, ICQ و كل برامج المحادثة الأخرى , بالضبط كما لو كانت “الويب كام” عندك تعمل , فيكمن مثلا أن تقوم بتصوير أي شخص يعمل شات على الإنترنت و إعادة بثه فى الويب كام الخاصة بك كما لو كان أنت.
أما عن الخطورة فليس هناك خطورة خاصة باستخدام البرنامج إلا إذا كان البرنامج نفسه قد تم تلغيمه ببرامج تجسسية.
مواقع الدردشة والمنتديات قبل السماح للمتصفح بالاستفادة من عروضها وخدماتها تطلب منه التسجيل وتعبئة البيانات, فيقوم البعض بتعبئة بياناتهم صحيحة وكاملة، وهذا بحد ذاته يشكل خطراً أمنياً…هل تؤيدون ما أتحدث عنه أم أنا على خطأ؟
بداية إن الأسباب الأساسية في طلب المواقع والمنتديات للبيانات الشخصية لاستخدامها في أغراض الدعاية والإعلان ومعرفة رغبات المشاركين وميولهم لتقديم الدعايات المناسبة لهم.
ولكن في الآونة الأخيرة أظهرت الأبحاث والدراسات عن استخدام هذه المعلومات من قبل أجهزة المخابرات العالمية المختلفة لاصطياد المشاركين خاصة الشباب منهم ومعرفة انتماءاتهم وميولهم من خلال تلك البيانات.
وكان Eric Schmidt الرئيس التنفيذي لشركة Google قال في إحدى المؤتمرات الصحفية الخاصة بالوقاية من اختراق الأجهزة: “إن الشركة يمكنها أن تعرف أي شيء عن المستخدمين إذا أرادت ذلك، وفي نفس الإطار فوجئ متصفحو شبكة الإنترنت بوجود موقع جديد يحمل اسم “Pleaserobme.com” أو “من فضلك اسرقني” يوفر معلومات دقيقة ومحدثة عن المنازل الخالية في بريطانيا.
وهذا ما اضطر أصحاب موقع “Pleaserobme.com” أو “من فضلك اسرقني” إلى إلقاء الضوء على مخاطر المعلومات الشخصية على المواقع الاجتماعية التي انتشرت في الآونة الأخيرة.
حيث يقدم الموقع للصوص فرصاً لا تعوض بنشر تفاصيل عن اسم صاحب المسكن على المواقع الاجتماعية الشهيرة مثل تويتر وفيس بوك، وتوقيت مغادرتهم المنزل، ومكان تواجدهم الحالي.
إذن إن البيانات الشخصية التي يتم تسجيلها في المواقع والمنتديات تشكل خطراً أمنياً.
*نصحني أحد الأصدقاء الذين لهم صلة ببرمجة الحواسيب باستثناء جهاز الهارد عند بيع الجهاز ووضع آخر جديد خشية انتقال معلوماتي الخاصة لشخص آخر, فأخبرته أنني حذفت كل ما على الجهاز، فقال يوجد برامج متخصصة أنشئت من أجل إعادة ما هو محذوف، لذا نرجو منكم توضيح الموضوع؟
إن عمليات الحذف التي نقوم بها لا يتم من خلالها المسح فعلياً, وأن كل ما يقوم به الجهاز هو إعطاؤك الإمكانية أن تكتب فوق المساحة التي قمت بحذفها وإشعارك بأنها خالية, فيظهر للمستخدم أن الجهاز قام بمسح البيانات.
ولقد ظهرت بعض برامج الاسترجاع التي تقوم بقراءة تلك المساحات وعرض البيانات والملفات التي قمت بحذفها.
لذا ننصح بالاحتفاظ بأقراص التخزين التي تحتوي على بياناتك الخاصة للحيلولة دون استرجاعها ممن تقع بأيديهم هذه الأقراص.
ولحل هذه المشكلة ظهرت بعض برامج المسح الآمن التي تقوم بالكتابة فوق المساحات التي تبدو وكأنها خالية لعدم إمكانية الاسترجاع باستخدام البرامج الخاصة.
الاستنتاج: أنصح باستخدام أحد برامج المسح الآمن وعمل مسح كامل لمساحة الهارد قبل بيعه | |
|
nour2083 عضو جديد
| موضوع: رد: نصائح مهمه للحمايه من الاختراق الجمعة نوفمبر 05, 2010 4:47 pm | |
| | |
|