دانشگاه علوم پزشکی ایران
Iran University of Medical Sciences

۱۰ گام برای امن سازی گوشی هوشمند

 | تاریخ ارسال: 1400/8/1 | 


 ۱۰ گام برای امن سازی گوشی هوشمند

 
محبوبیت گوشی های هوشمند روبه افزایش است و هم اکنون آنها همانند بسیاری از کامپیوترها قدرتمند و کاربردی هستند با توجه به رشد تهدیدهایی امنیت سایبری تلفن همراه محافظت از گوشی هوشمندتان دقیقا همانند محافظت از کامپیوترتان حائز اهمیت است.این نکات امنیتی تلفن همراه می تواند به شما در کاهش ریسک قرارگیری در معرض تهدیدهایی امنیت گوشی همراه، کمک کند.

استفاده از پین کدها و کلمات عبور

برای جلوگیری از دسترسی غیر مجاز به گوشی هوشمندتان به عنوان خط اول دفاعی در صورت گم شدن یا به سرقت رفتن گوشیتان یک کلمه عبور یا آدرس شناسایی شخصی (Pin) به روی صفحه اصلی تلفن خود قرار دهید در صورت امکان عبور متفاوت برای هر یک از دسترسی های مهم ؛ ایمیل، بانکداری الکترونیک، سایت های شخصی و غیره) استفاده کنید شما باید گوشی خود را به گونه ای تنظیم کنید تا به صورت خودکار پس از ۵ دقیقه یا کمتر از آخرین استفاده قفل شود همچنین از قابلیت قفل گذاری بر روی سیم کارت نیز بهره مند شوید.
تنظیمات امیتی گوشی هوشمندتان را تغییر ندهید
برای آسودگی خاطر تنظیمات امنیتی را تغییر ندهید. مداخله در تنظیمات پیش فرض گوشی همراهتان جیل درک کردن یا رت کردن گوشی ویژگی های امنیتی پایه ای تلفن همراه ارائه شده توسط سرویس وایرلس و گوشی هوشمند را تخریب می کند، در حالیکه آن را بیشتر در معرض یک حمله قرار می دهد.

تهدید نسخه پشتیبان و امن سازی داده ها

شما باید از تمامی داده های ذخیره شده بر روی گوشیتان مانند مخاطبین، اسناد و عکس ها نسخه پشتیبان تهیه کنید. این فایل ها می توانند بر روی یک کامپیوتر، یک کارت حافظه قابل حمل یا در حافظه ابری ذخیره سازی شود. این امر به شما قابلیت بازیابی آسان اطلاعات را در صورت گم شدن، دزدیده شدن با هر شکلی پاک شدن اطلاعات از گوشی همراهتان را می دهد.

از منابع مورد اطمینان جهت نصب اپلیکشن استفاده کنید

قبل از بارگذاری یک اپلیکشن برای اطمینان از قانونی بودن آن تحقیق کنید بررسی قانونی یک اپلیکیشن می تواند؛ شامل بررسی نظرات، تایید قانونی بودن فروشگاه اپلیکیشن و مقایسه وب سایت رسمی اسپانسرهای اپلیکیشن با لینک ارائه شده در فروشگاه اپلیکیشن برای تایید منبع، بسیاری از اپلیکیشن هایی دریافت شده از منابع نامعتبر می تواند شامل ملورهایی باشند که پس از نصب قابلیت سرقت اطلاعات، نصب ویروس ها و آسیب رسانی بر محتویات تلفن همراه شما شوند. هم چنین اپلیکیشن هایی موجود است که می تواند در صورت وجود، هر ریسک امنیتی بر روی تلفن همراهتان به شما اخطار دهند.

قبل از قبول کردن مجوزهای اپلیکیشن از محتوای آنها آگاه شوید

شما باید درباره صدور مجوز دسترسی اپلیکیشن ها به اطلاعات شخصی موجود یا اجرا عملیات ها بر روی گوشیتان هوشیار باشید همچنین از بررسی تنظیمات حریم خصوصی برای هر اپلیکیشن قبل از نصب آن اطمینان حاصل کنید.

نصب اپلیکیشن های امنیتی با قابلیت موقعیت یابی و از بین بردن اطلاعات از راه دور

یک ویژگی امنیتی مهم که به گستردگی در گوشی های هوشمند در دسترس است، به صورت پیش فرض یا یک اپلیکیشن قابلیت موقعیت یابی و پاک کردن همه داده های ذخیره شده روی گوشی شما از راه دور است، حتی در صورت خاموش بودن GPS گوشی همراه

به روز رسانی ها و پتنچ های مربوط به نرم افزار گوشی هوشمندتان را بپذیرید

بهتر است نرم افزار سیستم عامل گوشی خود را توسط فعال سازی به روز رسانی خودکار یا پذیرفتن به روز رسانی زمانی که توسط ارائه دهنده خدمات شما، ارائه دهنده سیستم عامل، تولید کنندگان دستگاه یا ارائه دهنده نرم افزار فعال سازی شده به روز نگاه دارید. با به روز نگاه داری سیستم عامل خود شما ریسک قرار گیری در معرض تهدیدات سایبری را کاهش می دهید.

در استفاده از وای فای های عمومی هوشمند عمل کنید

زمانی که شما به یک شبکه وای فای که استفاده از آن برای عموم آزاد است متصل می شوید، تلفن همراه شما می تواند یک هدف آسان برای مجرمان سایبری باشد. شما باید استفاده خود را از hot spot عمومی محدود کنید و به جای آن از وای فای های محافظت شده از یک اپراتور شبکه قابل اعتماد یا از ارتباط بی سیم موبایل جهت کاهش در معرض خطر قرار گرفتن استفاده کنید. به خصوص زمانی که قصد دسترسی به اطلاعات شخصی یا اطلاعات حساس را دارید. همیشه در زمان باز کردن لینک های وب و به خصوص زمانی که از شما درخواست ورود به حساب کاربری یا اطلاعات ورود به حساب کاربری می شود محتاط و هوشیار باشید.

داده های تلفن همراه خود را قبل از اهدا، فروش، یا بازیافت پاک کنید

در گوشی هوشمند شما، اطلاعات شخصی ذخیره شده است که شما می خواهید آنها را پس از دور انداختن گوشی خود محرمانه حفظ کنید. برای حفاظت از حریم شخصی خود داده های گوشی خود را کاملا پاک کرده و گوشی را به تنظیمات پیش فرض کارخانه بازگردانی کنید. سپس گوشی خود را اهدا، فروش، بازیافت یا آن را به درستی از بین ببرید.
 
سرقت گوشی هوشمند را گزارش دهید

ارائه کنندگان بزرگ خدمات وایرلس در همکاری با سازمان FFC، یک پایگاه داده گوشی های سرقت شده را ارائه کرده اند. اگر گوشی شما به سرقت رفته است شما باید سرقت گوشی خود را به مراجع قانونی محلی خود اطلاع دهید و سپس گوشی به سرقت رفته را در ارائه کننده خدمات وایرلس خود ثبت نمایید. طی این عمل یک اطلاعیه به تمامی ارائه کنندگان بزرگ خدمات وایرلس ارسال خواهد شد و قابلیت محصور سازی گوشی را از راه دور فعال کرده تا هیچ کس قابلیت فعال سازی آن را در هیچ شبکه بی سیم بدون اجازه شما را نداشته باشد.
 
 
 
 
 
 
 

دفعات مشاهده: 2044 بار   |   دفعات چاپ: 168 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر

پدافند غیر عامل سایبری

 | تاریخ ارسال: 1400/8/1 | 

پدافند غیرعامل سایبری
 
بواسطه رشد علم و تکنولوژی و به تبع آن فناوری اطلاعات و ارتباطات و ایجاد فضای سایبری و نفوذ هرچه بیشتر آن در جوامع و ملت ها، مسائل مربوط به این حوزه از اهمیت بالایی برخوردار گردید. به گونه ای که مقابله با تهدیدات سایبری برابر است با حفاظت از هویت مادی و معنوی اطلاعات در حوزه های مختلف سیاسی، نظامی، اقتصادی و غیره که در چارچوب مرزهای فیزیکی نمی گنجد.

امروزه در تهدیدات فناوری اطلاعات از مفهومی به نام جنگ سایبری نامبرده می شود که در واقع جلوه ی خشن فناوری اطلاعات زیبارو می باشد. جلوه های فناوری اطلاعات خوش چهره، تمامی محصولات و حوزه های خدمات "الکترونیکی کشور از جمله، تلویزیون، اینترنت، رایانه، تلفن های ثابت و سیار و سایر محصولاتی از این دست را در بر گرفته و از سوی دیگر از جمله مصادیق چهره های خشن و زشت  “IT” جنگ سایبری است که سرقت اطلاعات، اختلال در تولید و توزیع اطلاعات، توقف عملیات، تخریب و تحریف اطلاعات و .... از جمله تاثیرات مخرب آن می باشد و تعدادی دارای اثراتی حتی خطرناک تر از بمب اتم است.
 
با ساخت کارخانجات و تسلیحات جدید سایبری، زیر ساختهای کشورها از راه  دور مورد حمله و انهدام قرار می گیرد و این موضوع دلالت بر نوع جدیدی از تهدید و تهاجم دارد. با فراگیری حوزه فناوری اطلاعات و تطبیق آن با دنیای واقعی، کلیه این تهدیدات به این حوزه نزدیک شده اند در عین حال آفند در این حوزه مستلزم هزینه چندانی نمی باشد و نیاز به حضور فیزیکی در محل جنگ ندارد. در حال حاضر مهمترین مراکز مالی دنیا از طریق اینترنت و در هر محلی از جهان قابل دسترس می باشد که باعث افزایش اهمیت پدافند غیرعامل دراین حوزه شده است.
برای تفهیم جنگ سایبری ابتدا باید فضای سایبری و عناصر آن را درک نمود سایبر Cyber) ( پیشوندی برای اسامی متعدد و متنوعی است که همگی بر اساس انتشار روزافزون رایانه پدید آمده اند. اغلب عناصر درگیر با اینترنت نیز با این پیشوند قابل تشریح می باشند. اولین اصطلاح در این وادی Cyber Space می باشد یا همان فضای سایبری است که استعاره ای برای تشریح سرزمین غیر فیزیکی تشکیل شده توسط سیستم های کامپیوتری می باشد.
شناخت محیط فضای سایبر و حوزه آسیب پذیر کشور، اولین نکته از پدافند سایبری است. پس از شناخت، پژوهش، طراحی و برنامه ریزی برای هر حوزه خاص، قدم بعدی است. فضای سایبر به شدت مبتنی بر علم و فناوری و دانش بنیان است.

فرماندهان و مدیران این عرصه نیز به همان شدت باید متخصص و مسلح به دانش این فن باشند. دانش این فضا ترکیبی از علوم مختلف مانند رایانه، الکترونیک، ارتباطات، روانشناسی، جامعه شناسی و حقوق است همچنین فاکتورهای مهم در این مقوله نیز شامل موارد زیر می شود:
 
۱- کاربران و نیروی انسانی
پدافند این حوزه را باید به دو بخش تقسیم نمود:
بخش نخست کاربرانی هستند که در فضای سایبر با اطلاعات سروکاردارند تعریف سطح دسترسی افراد به اطلاعات و آموزش تخصصی نیروی انسانی دو گام اساسی این حوزه است.
در تعریف سطح دسترسی یک قانون کارآمد می گوید:  " هرکس تنها اطلاعاتی در اختیار داشته باشد که برای پیشبرد کار تعریف شده سازمانی خود، بدان احتیاج دارد و نه بیشتر". نفوذ دشمن از حفره خلاء علمی کاربران می تواند با آموزش مستمر و بروز رسانی این آموزشها مسدود گردد. تایید صلاحیت و شناخت سابقه به همراه نظارت پیگیر می تواند به میزان چشمگیری آسیب پذیری این حوزه را کاهش دهد.
بخش دوم که بخش روانی این حوزه است، در واقع شامل افرادی است که مخاطب فضای مجازی هستند و همیشه تحت تاثیرسناریوهای متخصص روانشناسی و جامعه شناسی دشمن در بستر فضای سایبر قرار دارند.
 
۲-داده ها و اطلاعات:
طبقه بندی ارزش اطلاعاتی راه گشا و حتی کاهش دهنده هزینه پدافند در این حوزه است. برای صیانت از داده های اطلاعاتی باید به میزان حساسیت و منافعی که آن اطلاعات فراهم می کند، هزینه نگهداری پرداخت نمود و تلاش امنیتی انجام داد. اینکه چه نوع اطلاعاتی و بر روی چه مکانی از فضای سایبر قرار گیرد. و یا کدام پایگاه دانش روی کدام سرور فعالیت نماید.

۳- پدافند غیر عامل در حوزه سایبری
از آنجا که هیچ گاه نمی توان امنیت را صد در صد برقرار نمود. لذا حتی با رعایت نمودن کلیه موارد ذکر شده، امکان بروز حوادث غیر مترقبه و تهدیدات پیش بینی نشده وجود دارد لذا در اینجا اهمیت پدافند غیرعامل محرز می باشد . دفاع غیرعامل در واقع مجموعه تهدیدات،  اقدامات و طرح هایی است که با استفاده از ابراز، شرایط و حتی المقدور بدون نیاز به نیروی انسانی به صورت خود اتکا صورت گیرد چنین اقداماتی از یک سو توان دفاعی مجموعه را در زمان بحران افزایش داده و از سوی دیگر پیامدهای بحران را کاهش و امکان بازسازی مناطق آسیب دیده را با کمترین هزینه فراهم آورد.

ریسک های اصلی مرتبط با تکنولوژی اطلاعات
امروزه امنیت اطلاعات مقوله ای مشترک در زمینه های مختلف بشمار می رود بطور مثال در زمینه های سیستم های ارتباطی و کامپیوتری، مالی و بانکی و سیستم های تحصیلی و سلامت بزرگترین تاثیر تکنولوژی اطلاعات در جامعه امروزه ، اینترنت می باشد به همین دلیل سازمان جهانی تیم پاسخگویی اورژانس کامپیوتری را بنا نهاده است. که در رومانی تحت عنوان  CERT-RO و در اروپا به ENISA شناخته می شود. مطابق گزارش منتشر شده توسط CERT-RO در سال ۲۰۱۳، ۵/۱۲ درصد از IP های کشور رومانی توسط ویروس های مختلف مورد حمله قرار گرفتند. امروزه تکنولوژی با تغییرات از مرحله آسیب پذیری تا مرحله اقدام پیش می رود.
تخمین نقطه ضعف، مانیتورینگ و مداخله بسیار مهم است بطور مثال کمیسیون اروپا به این نتیجه رسید که یک محیط تکنولوژیک را بنام " دامین ابری " ایجاد کندکه از این طریق ضعف های بالفعل اطلاعاتی تکنولوژیک را پیدا نماید.
بطور کلی می توان ۱۰ حوزه حاوی ریسک را مشخص نمود که در صورت بی توجهی به آن منجر به ریسک های اساسی خطرناک می شوند:
 
*شبکه اجتماعی در صورتی که به اطلاعات محرنامه بدون دسترسی مجاز دسترسی داشته باشد.
*استفاده از دستگاههای موبایل بدون  توجهبه مدیریت مباحث امنیتی و شناسایی
*عدم توجه به )   (ITها که منجر به از دست رفتن اطلاعات حیاتی می شود
*دسترسی کاربران نهایی به اطلاعات و تخریب و دستکاری آنها
*جاسوسی از شخصیت های حقوقی
*پروژه های ناتمام و شکست خورده


مقوله امنیت اطلاعات دارای ابعاد گسترده ای است که برنامه های کاربردی و نرم افزاری، لایه های سخت افزاری و سیاست ها و روال های امنیتی را شامل می شود چه بسا قوانین امنیتی که در سازمان وضع می شود به اندازه تهیه و تامین سخت افزارهای با قابلیت بالا حائز اهمیت است. وجود نقص در هریک از لایه های اشاره شده امنیت یک سازمان را با خطر مواجه می نماید همچنین وجود خلاهای فرهنگی  و پیچیدگی های آن نیز یکی دیگر از عوامل تاثیرگذار در اجرای مناسب سیاستهای امنیتی بشمار می آیدکه سازمانها می توانند به کمک آموزش مستمر و بررسی نمونه های مشابه رخ داده شده نسبت به افزایش سطح آگاهی مدیران سازمانی اقدام نمایند. از جمله کمبودهای دیگری که بطور محسوس مشاهده می شود وجود مرکزی پویا در سازمانهاست که در خصوص سیاست گذاری و نظارت مقوله های امنیتی و مدیریت حوادثی از این دست برنامه ریزی و اقدام لازم انجام دهد.   
 

دفعات مشاهده: 3028 بار   |   دفعات چاپ: 221 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر