۱۳ خطای امنیتی متداول که کامپیوتر را آسیب پذیر می کند

با توجه به افزایش سرعت و مدت استفاده از اینترنت، اقدامات سودجویانه مثل هک و سرقت اطلاعات شخصی هم افزایش می یابند. اما با رعایت نکاتی می توان از این اتفاق ها جلوگیری کرد.

انسان امروزی، به صورت ۲۴ ساعته در هفت روز هفته به اینترنت وصل است. حتی وقتی از دستگاه های خود استفاده نکنید یا قبضی پرداخت نکنید یا وارد شبکه های اجتماعی نشوید، همچنان در حساب های مختلف کاربری لاگین می مانید.

در نتیجه همیشه و به صورت پیوسته در معرض خطر جرائم سایبری هستید که در صورت بی احتیاطی پیامدهای مخربی را به دنبال داشته باشند. متأسفانه بسیاری از افراد، این خطرها را جدی نمی گیرند. آن ها تصور می کنند فقط دولت ها، سازمان ها یا شرکت ها در معرض این خطرها قرار دارند و خود آن ها در سطح فردی آسیب پذیر نیستند.

اما حقیقت این است که اطلاعات شخصی برای مجرمان سایبری اهمیت زیادی دارد زیرا آن ها می توانند این اطلاعات را با سود خوبی به فروش برسانند. در نهایت این مسئولیت شما است که از اطلاعات شخصی خود در برابر حملات محافظت کنید و کامپیوتر خود را ایمن کنید. در ادامه به سیزده خطای متداول امنیتی که کامپیوتر را آسیب پذیر می سازند و راه حل آن ها اشاره شده است.

۱.   عدم  تغییر رمز عبور ویندوز

این مرحله اولین کاری است که باید برای کامپیوتر جدید خود انجام دهید زیرا رمز عبور پیش فرض یا عدم استفاده از رمز عبور، دسترسی به آن را برای هکرها آسان می سازد. حتی اگر رمز عبوری روی حساب مایکروسافت یا حساب local خود دارید از قوی بودن آن مطمئن شوید. حتی اگر رمز عبور ادمین را به یاد نمی آورید باز هم می توانید آن را به سادگی در ویندوز ۱۰ حذف کرده و تغییر دهید.

۱.  Settings را از منوی استارت ویندوز انتخاب کنید.

۲.   روی Accounts کلیک کنید.

۳.  روی Info کلیک کنید.

۴.    روی Manage My Microsoft Account کلیک کنید.

۵.   روی More Actions کلیک کنید.

۶.    روی Edit Profile کلیک کنید.

۷.   رمز عبور خود را تغییر دهید.

۸.  کامپیوتر را ری استارت کنید و با رمز عبور جدید وارد شوید.

۲.  عدم تغییر رمز عبور دسترسی

یکی از رمزهای دیگری که باید بلافاصله تغییر دهید رمز عبور دسترسی به شبکه ی وای فای خانگی است که پی سی شما روزانه به آن وصل است. این رمز گاهی می تواند از رمز ادمین ویندوز هم مهم تر باشد. به عنوان قانونی طلایی، رمز عبور دسترسی (access password) باید حداقل پانزده کاراکتر شامل حروف، اعداد و علائم نشانه گذاری باشد. از طرفی حتما نمی خواهید همسایه ها از وای فای شما استفاده کنند. برای اغلب شبکه های وای فای، تغییر رمز عبور دسترسی فرآیندی ساده است. البته واسط کاربری روترها تفاوت اندکی با یکدیگر دارند:

۱.  صفحه ی تنظیمات روتر خود را باز کنید (آدرس آی پی پیش فرض را تایپ کنید که معمولا ۱۹۲.۱۶۸.۰.۱ یا ۱۹۲.۱۶۸.۱.۱ است).

۲.   با رمز عبور و نام کاربری به روتر لاگین کنید. این اطلاعات را می توانید روی کنار یا زیر روتر خود پیدا کنید.

۳. پس از لاگین، Wireless Security یا Wireless را انتخاب کنید.

۴.   Wi-Fi Password را انتخاب کنید.

۵.   رمز عبور جدید را وارد کنید همچنین باید قادر باشید SSID را هم تغییر دهید.

۶.   روی Save کلیک کنید.

۳.  عدم تغییر SSID

پس از تنظیم و ایمن سازی شبکه ی خانگی (علاوه بر تغییر رمز عبور) باید SSID (شناسه ی سرویس) یا نام شبکه ی خود را هم تغییر دهید. به این صورت مجرم ها به سختی می توانند روتر شما را پیدا کنند. یک هکر آگاه با یافتن نوع روتر قادر است آسیب پذیری های آن را هم پیدا کند.

وقتی روتر بیش از یک شبکه ایجاد کند، هر شبکه ی جدید SSID منحصر به فردی خواهد داشت. به همین دلیل باید SSID پیش فرض را روی هر کدام از آن ها تغییر دهید. وقتی از SSID پیش فرض استفاده کنید، مجرمان سایبری آسان تر می توانند رمزنگاری WPA2 شبکه را بشکنند؛ زیرا این الگوریتم رمزنگاری شامل نام شبکه و رمز عبور مشترکی است که شامل اسامی SSID است. در نتیجه حتی هکری کم سابقه با دسترسی به SSID  پیش فرض می تواند به راحتی به شبکه ی شما نفوذ کند.

هنگام انتخاب SSID از اطلاعات شخصی پرهیز کنید. همچنین باید مطمئن شوید نامی یکسان با دستگاه های Wi-Fi پرتابل خود انتخاب نکنید.

نکته: اغلب روترها دارای گزینه ای برای مخفی سازی SSID هستند اما حقیقت این است که این ترفند هم ایمن نیست زیرا هکرهای باتجربه تر می توانند از آن عبور کند. علاوه بر این، برای انتخاب این گزینه باید در هر بار اتصال نام شبکه ی خود را تایپ کنید که می تواند آزاردهنده باشد. برای اغلب روترها فرآیند تغییر SSID مشابه تغییر رمز عبور دسترسی است.

۱.  صفحه ی تنظیمات روتر خود را باز کنید (آدرس IP پیش فرض را تایپ کنید که می تواند ۱۹۲.۱۶۸.۰.۱ یا ۱۹۲.۱۶۸.۱.۱ باشد).

۲.  با رمز عبور و نام کاربری وارد روتر شوید. اگر قبلا رمز عبور خود را تغییر ندادید، این اطلاعات را می توانید در قسمت پائین یا کنار روتر پیدا کنید.

۳.  Wireless Security یا Wireless را پس از لاگین انتخاب کنید.

۴. SSID خود را تغییر دهید.

۵.  روی Save کلیک کنید.

۴.  عدم اقدام علیه تهدیدهای WPS

WPS یا تنظیمات محافظت شده ی Wi-Fi معمولا در برابر حملات بروت فورس آسیب پذیر است زیرا هکرها می توانند به راحتی از PIN-های متفاوتی برای نفوذ استفاده کنند. به همین دلیل  WPS را می توان در تمام دستگاه ها غیرفعال ساخت. معمولا WPS روی روتر به صورت پیش فرض فعال است. از آنجا که این قابلیت ذاتا غیر ایمن است باید چاره ای اندیشید. شبکه ی Wi-Fi با رمزنگاری WPA2-PSK (کلید اشتراکی) همراه با رمز عبوری قوی ایمن می شود.

هنگام تنظیم WPA2-PSK می توانید عبارت عبور بی سیم روی روتر شبکه را تنظیم کنید و سپس همان عبارت را به تمام دستگاه هایی که به شبکه وصل می شوند تخصیص دهید. به این صورت می توانید از شبکه ی خود در برابر دسترسی غیرمجاز محافظت کنید زیرا در این شرایط روتر نیاز به استخراج کلید رمزنگاری عبارت عبور دارد که به رمزنگاری کل ترافیک شبکه ی بی سیم کمک می کند.

تنها عیب WPA2-PSK این است که باید عبارت عبوری را در تمام دستگاه های متصل به شبکه وارد کنید. هدف کلی WPS و دلیل باور برخی به آن روش اتصالی آسان تر است زیرا دیگر نیازی نیست هر بار عبارت عبور را وارد کنید. متأسفانه WPA با رمزی هشت رقمی ایمن می شود؛ در نتیجه هر هکر سابقه داری که قادر به اجرای حمله ی بروت فورس باشد، قادر به شکستن آن خواهد بود. تنها یازده هزار کد چهار رقمی وجود دارد و با کشف چهار رقم، محاسبه ی چهار رقم آخر کار ساده ای خواهد بود

از طرفی برخی روترها امکان غیرفعال سازی WPS را در واسطه های تنظیم نمی دهند. پس سعی کنید روتری را انتخاب کنید که این اجازه را بدهد. ایمن ترین روترها، WPS را لحاظ نمی کنند. برای تنظیم WPA2-PSK مراحل ذیل را دنبال کنید.

‍۱. وارد صفحه ی تنظیمات روتر خود شوید.

۲.  آدرس IP روتر را در نوار آدرس مرورگر وارد کنید.

۳.  نام کاربری و رمز عبور ادمین خود را وارد کنید.

۴. به بخش Wireless در صفحه ی تنظیمات بروید.

۵. رمزنگاری WPA2-PSK را انتخاب کنید.

۶. روی Apply کلیک کنید.

۵.  نبود پشتیبان ابری

سرویس های ابری بهترین روش برای پشتیبان گیری از داده ها است. بهترین سرویس های ابری قادر به رمزنگاری پشتیبان ها و خودکارسازی کل فرآیند هستند. پشتیبان گیری از داده ها می تواند به شکلی چشمگیر، خطر اتلاف یا از بین رفتن داده ها را کاهش دهد.

محافظت از حریم خصوصی آنلاین و حداقل سازی ریسک اتلاف داده ها به لطف ارائه کنندگان سرویس های ابری هم آسان تر شده هم پیچیده تر. از یک سو ذخیره سازی داده ها روی ابر ایمن تر از ذخیره سازی روی هارد درایو است. از سوی دیگر، برنامه های ابری هم نیاز به محافظت دارند.

امنیت کلود بر اساس نوع محاسبات به کاررفته متفاوت است. SaaS (نرم افزار به مثابه سرویس)، IaaS (زیرساخت به مثابه سرویس) و PaaS (پلتفرم به مثابه سرویس) از متداول ترین نمونه های ارائه دهندگان عمومی هستند. ارائه دهندگان خصوصی هم معمولا سرویس ها را تنها به یک مشتری ارائه می دهند.

ارائه دهنده  ی خصوصی ابری می تواند بهترین گزینه برای کاربرد شخصی باشد. در هر بار پشتیبان گیری (که می توان زمان بندی آن را به صورت روزانه یا هفتگی تنظیم کرد)، کل نرم افزارها و داده ها در موقعیت مکانی ریموتی ذخیره  می شوند که می توانید در هر زمانی به آن ها دسترسی پیدا کنید. برای بهبود امنیت ابر اقدامات ذیل را انجام دهید: از فایروال های پیشرفته استفاده کنید. از ایونت  لاگ ها برای تولید گزارشی روایی از رویدادهای شبکه استفاده کنید تا بتوانید نفوذ های امنیتی را زودتر پیش بینی کنید؛ و در نهایت از سیستم های کشف نفوذ استفاده کنید که نفوذ به خط دفاعی شبکه را تشخیص می دهند. این عملیات در Google backup بسیار ساده است.

۱. به شبکه ی Wi-Fi وصل شوید.

۲.   Backup and Sync را روی پی سی نصب کنید.

۳.  پوشه ها و فایل های مورد نظر برای پشتیبان گیری را انتخاب کنید.

۶.  اتصال از شبکه های ناآشنا

می توانید برای رمزنگاری داده ها و ترافیک هنگام اتصال به شبکه ای ناآشنا از VPN یا شبکه ی مجازی خصوصی استفاده کنید. در این صورت، هر داده ای که از کامپیوتر شما وارد سرورهایی در موقعیت های مکانی مختلف بشود دچار در هم آمیختگی می شود به گونه ای که برای هکرها قابل تشخیص نباشد.

هات اسپات های عمومی اینترنت مثل هتل ها، فرودگاه ها، رستوران ها و کافی شاپ ها، به عنوان آسیب پذیرترین نقطه ی دسترسی به پی سی شناخته می شوند. مجرمان سایبری اغلب از نرم افزار استراق سمع برای دسترسی به دستگاه ها در فاصله ی چندمتری استفاده می کنند.

VPN-ها مخصوص محافظت از پی سی در برابر انواع حملات طراحی شدند. هکرها، نرم افزارهای استراق سمع و ISP-ها نمی توانند به پیام های شبکه ی اجتماعی، ایمیل ها، تاریخچه ی مرور، دانلودها یا اطلاعات دیگری که روی شبکه ارسال می کنید دسترسی پیدا کنند. اغلب سرویس های VPN دارای نرم افزار مخصوص به خود هستند. با این حال در بسیاری از موارد می توانید از قابلیت VPN تعبیه شده در ویندوز هم استفاده کنید. برای تنظیم VPN روی پی سی با استفاده از کلاینت تعبیه شده ی ویندوز ۱۰، مراحل ذیل را دنبال کنید:

۱.  VPN را در نوار جستجوی ویندوز وارد کنید.

۲.   Change Virtual Private Networks  را انتخاب کنید.

۳.  روی Add a VPN کلیک کنید.

۴. جزئیات VPN خود را در صفحه ی نمایش جدید وارد کنید.

۵.  Windows را زیر VPN Provider انتخاب کنید.

۶.  نوع VPN را به automatic تغییر دهید.

۷.     نام کاربری و رمز عبور را انتخاب کنید.

۸.   نام سرور و نام کانکشن را وارد کنید (این اسامی بر اساس VPN تغییر می کنند).

۹.   روی آیکن Wi-FI در نوار وظیفه کلیک کنید.

۱۰ .  New VPN Connection خود را انتخاب کنید (معمولا در بالای لیست قرار می گیرد). VPN جدید به صورت خودکار وصل می شود.

۷. عدم رمزنگاری Hard Drive

با فعال سازی قابلیت رمزنگاری در ویندوز ۱۰ می توان به محافظت از داده ها از دسترسی غیرمجاز در شرایط غیرمنتظره ای مثل سرقت لپ تاپ کمک کرد. در این روش کل درایو سیستمی متصل به دستگاه درهم آمیخته می شود و می توانید با داده های صحیح به آن دسترسی پیدا کنید. نرم افزار رمزنگاری دیسک ویندوز ۱۰، BitLocker است. برای رمزنگاری هارد درایو با این نرم افزار در ویندوز ۱۰، مراحل ذیل را دنبال کنید:

۱.  در ویندوز اکسپلورر به This PC بروید تا هارد درایو مورد نظر را انتخاب کنید.

۲.  روی درایو مورد نظر راست کلیک کنید.

۳.   Turn on BitLocker را انتخاب کنید.

۴.   Enter a Password را انتخاب کنید.

۵.   رمز ایمن خود را تایپ کنید.

۶.    How to Enable Your Recovery Key را انتخاب کنید.

۷.    Encrypt Entire Drive را انتخاب کنید.

۸.   New Encryption Mode را انتخاب کنید.

۹.    Start Encrypting را انتخاب کنید.

۱۰.  کامپیوتر خود را ری استارت کنید (فرض کنید درایو بوت را رمزنگاری می کنید). رمزنگاری هارد درایو کمی زمان بر است اما می توانید در طول اجرای آن از کامپیوتر خود استفاده کنید.

۸. دسترسی مجاز به UPnP روی روتر

Universal Plug and Play یا UPnP به صورت پیش فرض روی روترهای جدید فعال می شود. با این قابلیت یک برنامه می تواند پورتی را به صورت خودکار روی روتر شما ارسال کند و دیگر نیازی به فوروارد دستی پورت ها نخواهید داشت.

با این حال، UPnP یکی از راه های متداول برای آلوده شدن شبکه های خانگی به بد افزارها است زیرا باعث می شود برنامه های مخرب از دیوار امنیتی فایروال عبور کنند. یکی از دلایل نفوذ این است که UPnP فرض می کند کل برنامه ها ایمن هستند و اجازه ی فوروارد پورت ها را می دهد. به بیان دقیق تر، ویروس هایی مثل اسب های تروجان می توانند از UPnP برای نفوذ استفاده کنند. آن ها از طریق نصب برنامه های کنترل از راه دور، حفره ای را در فایروال روتر باز می کنند. غیرفعال سازی UPnp مفید است و راه اسب های تروجان را برای باز کردن پورت می بندد.

در نهایت، ریسک های UPnP بسیار بیشتر از مزایای آن هستند. می توانید UPnP را از طریق بخش NAT Forwarding در منوی تنظیمات پیشرفته غیرفعال کنید. به این منظور مراحل ذیل را دنبال کنید:

۱.  وارد پیج ادمین روتر خود شوید.

۲.  گزینه ی Advanced را انتخاب کنید.

۳.   UPnP را انتخاب کنید.

۴.   تیک UPnP را بردارید.

۹.  عدم نظارت بر اتصال های ناشناس

نظارت پیوسته  بر شبکه ی خانگی یکی از الزامات به روزرسانی امنیتی و محافظت از کامپیوتر در برابر تهدیدهای جدید است اما گاهی هم بسیاری از افراد که دانش کافی را درباره ی سایبری ندارند، این مسئله را نادیده می گیرند. بررسی گزارش روتر و نصب سرویس های نظارتی از ضروریات مهم هستند.

روش های متعددی برای نظارت بر اتصال های ناشناس وجود دارد. اولین روش بررسی مصرف پهنای باند با استفاده از روتر شبکه است. روتر، بهترین موقعیت برای بررسی است زیرا کل ترافیک آنلاین ورودی و خروجی از خانه را پردازش می کند. همچنین می توانید هر دستگاه متصل به روتر را روی صفحه ی تنظیمات بررسی کنید. در اینجا می توانید اطلاعاتی مثل مقدار داده های مصرفی هر دستگاه و سرعت دانلود و آپلود را بررسی کنید.

در ادامه سعی کنید سیستم خود را به صورت هفتگی برای جستجوی بد افزارها اسکن کنید؛ زیرا مشکلات پهنای باند صرفا از شبکه ی محلی سرچشمه نمی گیرند؛ بلکه از بد افزارهای خارجی می آیند که پهنای باند را از طریق ارتباط با سرور خارجی، سرقت می کنند. سعی کنید با استفاده از نرم افزارهای آنتی ویروس به صورت کامل سیستم خود را اسکن کنید و سپس هرگونه آیتم بدافزار را حذف کنید. پس از این تنظیمات، پهنای باند به شکل چشمگیری افزایش می یابد. مراحل ذیل را دنبال کنید:

۱.   به بخش Settings بروید.

۲.  به Update & Security بروید.

۳.  به Windows Security بروید.

۴.   Virus and threat protection را انتخاب کنید.

۵.  Quick scan را انتخاب کنید.

بخش Windows Security اسکن را اجرا می کند و می توانید نتایج آن را ببینید.

۱۰. عدم پشتیبانی از کنترل دسترسی (NAC)

کنترل دسترسی به شبکه (NAC) به ایمن سازی دستگاه هایی گفته می شود که به شبکه ی شما وصل می شوند. بهترین طرح های NAC، راهبردهای شفافی را در رابطه با دسترسی مبتنی بر موقعیت، سیاست های مدیریت بسته ی به روزرسانی و نکات امنیتی تنظیم می کنند. عدم تنظیم سیاست های شفاف NAC می تواند منجر به هرج و مرج در شبکه ی خانگی به ویژه در حوزه ی دستگاه های IoT شود.

سیستم های NAC با احراز هویت و تصدیق کاربران و تلاش برای دسترسی به شبکه از طریق پروفایل های کلاینت، فعالیت می کنند. با این حال این سیستم ها محدودیت هایی دارند: برای مثال توانایی آن ها برای تصمیم گیری درباره ی دسترسی محدود است، همیشه ارتباطات رمزنگاری شده را ارائه نمی دهند و همیشه بر بخش هایی از شبکه با امنیت ضعیف وابسته هستند.

خوشبختانه استراتژی های متعددی برای تقویت NAC وجود دارد. یکی از آن ها استفاده از شبکه ی خصوصی مجازی با رمزنگاری AES است. این شبکه با فراهم کردن کانالی ایمن، امکان دسترسی کاربران خارجی به منابع شبکه را فراهم می کند. روش دیگر این است که مطمئن شوید، NAC تابع پروتکل 802.1x است؛ بر اساس این پروتکل هر شخصی که برای اتصال به شبکه  تلاش کند اما از مرحله ی تصدیق عبور نکند قادر به دسترسی به شبکه نخواهد بود. برای تنظیم دستی پروتکل 802.1x در بخش Windows Security مراحل ذیل را دنبال کنید:

۱.  از کاربرها بخواهید شبکه ی بی سیم جدیدی را تنظیم کنند (new wireless network).

۲.  Network name را وارد کنید.

۳.  Security type را تنظیم کنید.

۴.    روش authentication را تنظیم کنید و 802.1x را انتخاب کنید.

۵.   مراحل بعدی را در صورت لزوم دنبال کنید، دستگاه شما پس از طی این مراحل تصدیق شده و مجوز خواهد گرفت.

۱۱.  اجازه به کاربرهای مهمان (Guest) برای استفاده از شبکه ی اصلی

اجازه دهید بازدیدکنندگان از شبکه ی Guest استفاده کنند نه شبکه ی اصلی. به این ترتیب شانس کمتری برای نفوذ به دستگاه ها پیدا می کنند. همچنین سعی کنید دستگاه های خانگی هوشمند خود را روی شبکه های خانگی guest تنظیم کنید. به این صورت اگر یکی از دستگاه ها مورد حمله قرار گرفت، خطری شبکه ی اصلی را تهدید نمی کند. بسیاری از دستگاه های هوشمند امنیت ضعیفی دارند به همین دلیل نباید اجازه دهید به بستری برای نفوذ هکرها تبدیل شوند.

دلایل متعددی برای تنظیم شبکه ی وای فای Guest وجود دارد. با اینکه باید از رمز عبور پیچیده تری برای ایمن سازی شبکه ی اصلی استفاده کنید، می توانید از رمز عبور ساده تر و قابل اشتراک گذاری برای شبکه ی guest استفاده کنید. همچنین می توانید این رمز را به صورت مرتب تغییر دهید.

علاوه بر این، در صورتی که کاربرهای میهمان به شبکه ی guest وصل شوند، فایل ها و داده های شما روی شبکه ی اصلی در امان خواهند بود. علاوه بر این در صورتی که کاربرهای میهمان سهوا، باعث نفوذ بد افزارها یا تهدیدها به سیستم شوند، این تهدیدها به شبکه ی اصلی منتقل نخواهند شد. برای اغلب روترها، تنظیم شبکه ی مهمان بسیار ساده است و باید مراحل ذیل را دنبال کنید:

۱.  مطمئن شوید روتر شما از قابلیت guest network برخوردار است (اغلب روترها این قابلیت را دارند).

۲.   با استفاده از مرورگر وارد صفحه ی ادمین روتر خود شوید.

۳.  نام شبکه را با SSID تأیید کنید. شبکه های guest معمولا دارای SSID متفاوتی با شبکه ی اصلی هستند.

۴.  قابلیت guest network را فعال کنید (این قابلیت در برخی روترها به صورت پیش فرض غیرفعال است، در حالی که برخی از آن ها از این قابلیت با پسوند guest برخوردار هستند).

۵. SSID broadcast را روی on یا off تنظیم کنید. در صورتی که این گزینه فعال باشد، هر شخصی از شبکه های همسایه قادر به دیدن شبکه ی guest خواهد بود. اگر SSID broadcast غیرفعال باشد، guest-ها باید به صورت دستی اتصال های خود را تنظیم کنند.

۶. به صفحه ی امنیت Wi-Fi خود بروید و یک رمز عبور را انتخاب کنید.

۱۲.  عدم به روزرسانی میان افزار روتر

این نکته بسیار حائز اهمیت است. در صورتی که روتر شما دارای گزینه ی به روزرسانی خودکار میان افزار است، آن را فعال کنید. در غیر این صورت، روش به روزرسانی میان افزار روتر را به صورت دستی فرا بگیرید و به روزرسانی ها را به صورت ماهانه بررسی کنید. در صورتی که میان افزار به روز نباشد، روتر به سختی می تواند تهدید های جدید را مسدود کنند. آسان ترین راه برای به روزرسانی میان افزار عبارت است از:

۱.  وارد صفحه ی ادمین روتر شوید.

۲.  Firmware را انتخاب کنید (نام و موقعیت این گزینه به شدت به نوع روتر وابسته است).

۳.   آخرین به روزرسانی Firmware را از وب سایت سازنده ی روتر خود دانلود کنید.

۴.   به روزرسانی را بارگذاری کنید.

۵.   روتر را ریبوت کنید.

توجه داشته باشید که روترها اغلب به صورت خودکار پس از اعمال میان افزار ریبوت می شوند. در صورتی که این اتفاق رخ نداد، می توانید گزینه ی ریست دستگاه خود را به مدت حداقل ده ثانیه نگه دارید.

۱۳. عدم استفاده از IDS/IPS برای ردیابی جریان های بسته ای

IPS (سیستم های پیشگیری از نفوذ) و IDS (سیستم های کشف نفوذ) برای تحلیل ترافیک شبکه برای بسته ها و امضاهای منطبق با حملات سایبری به کار می روند. این قابلیت ها از بخش های ضروری پیشگیری از وقوع حملات سایبری هستند. IDS و IPS با نظارت بر ترافیک شبکه و کشف ناهنجاری ها کار می کنند. وقتی IDS ناهنجاری ها را کشف کند، IPS به استراق سمع شبکه پرداخته و بسته های تحویلی را حذف می کند یا برای جلوگیری از تهدید، اتصال را ریست می کند. IDS را به عنوان سیستمی نظارتی و IPS را به عنوان سیستمی کنترلی در نظر بگیرید.

با استفاده از IPS می توان از هر نوع ترافیک بد روی شبکه جلوگیری کرد. به طور کلی، برای تنظیم IPS روی کامپیوتر باید به صفحه ی تنظیمات فایروال خود بروید. با اینکه مراحل به نوع دیوارآتش وابسته هستند، می توانید فرآیند مشابه ذیل را برای تمام آن ها طی کنید:

۱.   به صفحه ی Configuration بروید.

۲.  به صفحه ی Virtual Servers بروید.

۳.   به Your Virtual Server بروید.

۴.   به Assigned Services بروید.

۵.    به Firewall بروید.

۶.   به IPS Policies بروید.

۷.  Lock را انتخاب کنید.

۸.  گزینه ی Enable IPS را فعال کنید.

۹.  Send Changes را انتخاب کنید.

۱۰.  Activate را انتخاب کنید.

نتیجه گیری

به عنوان آخرین توصیه، پژوهش خود را به اینجا محدود نکنید. امنیت کامپیوتر فرآیندی پیوسته است و تنها به یک بازه ی زمانی محدود نیست. هکرها به صورت پیوسته روش های جدیدی را برای سرقت و فروش اطلاعات خصوصی ابداع می کنند. همان طور که سازمان ها و نهادهای بزرگ روی امنیت سایبری سرمایه گذاری می کنند، شما هم باید این کار را انجام دهید.

منبع: زومیت.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

20 − 11 =

لطفا پاسخ عبارت امنیتی را در کادر بنویسید. *