The Defender's Protocol
FA | فارسی
FA | فارسی
  • پروتکل
  • کتابچه
  • ایمنی و امنیت
  • امنیت دیجیتال
  • سلامتی و تاب‌آوری
  • دریافت کمک
    • درخواست پشتیبانی
Powered by GitBook

‌Copyright © Open Briefing Ltd, 2020-22. Some rights reserved. Licensed under a Creative Commons BY-NC 4.0 licence.

On this page
  • 1. به انواع مختلف اطلاعاتی که در اختیار دارید، بیاندیشید و سعی کنید هم در مورد ارزش آنها برای کار شما و هم آسیب‌هاییکه می‌تواند به دلیل دسترسی یک فرد مهاجم به این اطلاعات برای شما و دیگران ایجاد شود، درک بهتری به دست آورید. به منظور حفاظت از دارایی هایی که دارای بیشترین ارزش هستند یا اطلاعاتی که افشای آنها بیشترین آسیب احتمالی را به همراه دارد، اقدامات بیشتری را مد نظر قرار دهید.
  • 2. اگر این اطلاعات بایستی به اشتراک گذاشته شوند، اطلاعات حساس را به صورت رو در رو و یا با استفاده از ابزارهایی که امکان رمزگذاری سرتاسر و حذف پیام ها را فراهم می‌کنند، در اختیار همکاران قرار دهید.
  • 3. اطمینان حاصل کنید که هر رایانه یا موبایلی که استفاده می‌کنید:
  • الف. امکان دسترسی فیزیکی توسط افراد غیرمجاز به آن وجود ندارد.
  • ب. برای باز کردن قفل آن، به گذرواژه یا کد عبور نیاز است.
  • پ. آخرین نسخه موجود از سیستم عامل و تمام برنامه‌ها یا نرم افزارهای نصب شده، بر روی آن در حال اجرا است.
  • ت. رمزگذاری کامل دیسک بر روی آن فعال است، البته در صورتی که در کشور شما قانونی باشد.
  • ث. دارای نرم افزار ضد ویروس و فایروال باشد که به درستی نصب، بروزرسانی و پیکربندی شده است.
  • ج. روت یا جیلبریک نشده و هیچگونه نرم افزار سرقت شده‌ای روی آن نصب نشده باشد.
  • چ. به جای قرار گرفتن در حالت آماده به کار یا هایبرنیت، تا آنجا که ممکن است خاموش شده و برق آن قطع می‌شود.
  • 4. اطمینان حاصل کنید که تمام سرویس‌های آنلاینی که استفاده می‌کنید:
  • الف. برای دسترسی به آنها، به یک گذرواژه پیچیده و منحصر به فرد نیاز است.
  • ب. در صورت امکان، احراز هویت دو عاملی (2FA/2SV) برای آنها فعال شده باشد.
  • 5. در صورت دسترسی به اینترنت از طریق یک شبکه عمومی یا غیر قابل اعتماد، از یک VPN متمرکز بر حفظ حریم خصوصی استفاده کنید.
  • 6. به محض اینکه دیگر نیازی به اطلاعات حساس وجود ندارد، تمام انواع و اشکال مختلف آنها را به طور امن حذف کنید و اطمینان حاصل کنید که قابل بازیابی نیستند.
Export as PDF

امنیت دیجیتال

نکات راهنما

Previousایمنی و امنیتNextسلامتی و تاب‌آوری

Last updated 2 years ago

1. به انواع مختلف اطلاعاتی که در اختیار دارید، بیاندیشید و سعی کنید هم در مورد ارزش آنها برای کار شما و هم آسیب‌هاییکه می‌تواند به دلیل دسترسی یک فرد مهاجم به این اطلاعات برای شما و دیگران ایجاد شود، درک بهتری به دست آورید. به منظور حفاظت از دارایی هایی که دارای بیشترین ارزش هستند یا اطلاعاتی که افشای آنها بیشترین آسیب احتمالی را به همراه دارد، اقدامات بیشتری را مد نظر قرار دهید.

واقعیت این است که محافظت از کلیه اطلاعات شما از تمام راه‌هایی که می‌تواند به خطر بیفتد، امکان‌پذیر نخواهد بود و بنابراین باید اولویت‌بندی کنید. شما باید بر اساس ریسک به طور سیستماتیک پیش بروید. شما باید هم ارزش اطلاعات مربوط به کارتان و هم آسیب‌های احتمالی که در صورت به خطر افتادن آنها برای شما و دیگران ایجاد می‌شود، در نظر بگیرید. همچنین می‎‌توانید در نظر بگیرید که چقدر احتمال دارد که این ارزش تحقق یابد یا آسیب مشخص رخ دهد. این موضوع یک مبنای منطقی برای اولویت‌بندی و تعیین جایی که باید توجه خود را بر آن متمرکز کنید، فراهم می‌کند. به طور کلی، شما می‌توانید اطلاعاتی را که هم کم ارزش هستند و هم افشای آن آسیب کمی به همراه دارد، بایگانی کنید، اطلاعاتی را که کم ارزش هستند اما افشای آن آسیب بالایی به همراه دارند حذف کنید و از اطلاعاتی ارزش زیادی دارند و افشای آن آسیب کمی به همراه دارد، پشتیبان بگیرید. سپس می‌توانید در وهله اول بر روی اجرای اقدامات امنیتی برای اطلاعاتی تمرکز کنید که هم ارزش بالایی دارند و هم افشای آنها آسیب زیادی به همراه دارد.

2. اگر این اطلاعات بایستی به اشتراک گذاشته شوند، اطلاعات حساس را به صورت رو در رو و یا با استفاده از ابزارهایی که امکان رمزگذاری سرتاسر و حذف پیام ها را فراهم می‌کنند، در اختیار همکاران قرار دهید.

به اشتراک گذاشتن اطلاعات با دیگران، فرصت بیشتری برای دستیابی به اطلاعات به دشمنان شما می‌دهد - چه در نقطه ارسال، چه در حین انتقال و چه در زمانی که گیرنده آنها را دریافت می‌کند. می‌توانید با انتقال اطلاعات حساس به صورت رو در رو - البته باید به محیط اطراف توجه داشته باشید - یا اگر این کار عملی نیست، از طریق ابزارهایی که از رمزگذاری سرتاسر (E2EE) استفاده می‌کنند از قبیل و ، احتمال استراق سمع موفق را کاهش دهید.

وقتی از رمزگذاری سرتاسر برای ارسال پیام یا ایمیل استفاده می‌کنید، اطلاعات امضا می‌شود (با استفاده از کلید خصوصی شما) و قبل از انتقال از طریق ارائه دهنده شما و گیرنده، (با استفاده از کلید عمومی گیرنده) در دستگاه شما به فرم رمزگذاری شده تبدیل می‌شود و در دستگاه گیرنده، امضا بررسی می‌شود (با استفاده از کلید عمومی شما) و پیام یا ایمیل رمزگشایی شده و به متن قابل خواندن تبدیل می‌شود (با استفاده از کلید خصوصی او). نه ارائه دهنده‌ها و نه هر کسی که در هنگام انتقال سعی در استراق سمع متن داشته باشد، بدون تلاش غیر عملی قادر به خواندن پیام نخواهد بود.

اما باز هم خطراتی در مورد رمزگذاری سرتاسر وجود دارد. هویت شما و گیرنده - و ارتباط بین شما دو نفر - مخفی نخواهد بود، زیرا سیستم باید پیام یا ایمیل را به درستی بین شما هدایت کند. خط عنوان ایمیل نیز رمزگذاری نخواهد شد. همچنین، اگرچه پیام یا ایمیل در حین انتقال ممکن است ایمن باشد، اما در صورت به خطر افتادن یا کشف و ضبط دستگاه شما یا گیرنده، اطلاعات آسیب پذیر خواهد بود ( می‌تواند این خطر را کاهش دهد اما کپی اطلاعات همچنان ممکن است وجود داشته باشد). علاوه بر این، استفاده از رمزنگاری سرتاسر ممکن است به خودی خود باعث افزایش سوء ظن در نزد مقامات شود، خصوصاً اگر استفاده از چنین فناوری در کشور شما ممنوع باشد.

به یاد داشته باشید، دقیقاً همانند ارتباط چهره به چهره با شخصی که قبلاً ملاقات نکرده‌اید، بسیار مهم است که تأیید کنید که فردی که در آن طرف ارتباط قرار دارد به احتمال بسیار زیاد همان کسی است که شما فکر می‌کنید و نه یک دشمن. ابزارهای مختلف روش‌های مختلفی برای انجام این کار فراهم می‌کنند؛ به عنوان مثال Signal به شما اجازه می‌دهد تا منحصر به فرد را با یکدیگر به صورت چهره به چهره یا از طریق یک کانال ارتباط متفاوت تأیید کنید تا اطمینان حاصل کنید که حمله شخص میانی در حال وقوع نیست.

3. اطمینان حاصل کنید که هر رایانه یا موبایلی که استفاده می‌کنید:

الف. امکان دسترسی فیزیکی توسط افراد غیرمجاز به آن وجود ندارد.

یکی از ساده‌ترین راه‌هایی که یک دشمن می‌تواند به اطلاعات شما دسترسی پیدا کند، دسترسی فیزیکی به دستگاه‌هایتان است. سپس به عنوان مثال آنها می‌توانند یک کپی دقیق از درایو شما ایجاد کنند، یا یک دستگاه نظارت فیزیکی، مانند یک کی‌لاگر را نصب کنند.

وقتی صحبت از جلوگیری از چنین دسترسی‌هایی می‌شود، هیچ قانون سخت و سریعی وجود ندارد. به عنوان مثال، همراه آوردن همه دستگاه‌های‌تان به یک اعتراض، ممکن است عملی نباشد و خطر ضبط آنها توسط پلیس را افزایش دهد. اما گذاشتن آنها در خانه به دشمن اجازه می‌دهد بدون اطلاع شما به آنها دسترسی پیدا کند. شما باید شرایط خود و اهداف و توانایی‌های احتمالی دشمنان خود را در نظر بگیرید و در هر شرایط بهترین قضاوت را انجام دهید.

ب. برای باز کردن قفل آن، به گذرواژه یا کد عبور نیاز است.

محافظت از حساب‌های موجود در دستگاه‌هایتان با گذرواژه‌ها یا کدهای عبوری که به اندازه کافی پیچیده هستند که یک دشمن نتواند در یک بازه زمانی معقول، آنها را حدس بزند، ضروری است. همچنین ممکن است یک ویژگی پاک کردن خودکار را در نظر داشته باشید، که در صورتی که گذرواژه یا کد عبور به تعداد دفعات مشخصی اشتباه وارد شد، دستگاه کلیدهای رمزگذاری تمام اطلاعات را حذف کند. اما مراقب خطر انجام تصادفی این کار و از دست دادن اطلاعات خود باشید.

باید توجه داشته باشید که فعال کردن گذرواژه یا کد عبور فقط می‌تواند از ورود یک دشمن به حساب کاربری شما جلوگیری کند - نمی‌تواند از اطلاعات واقعی محافظت کند. مهاجم همچنان می‌تواند یک کپی از رسانه ذخیره‌سازی بگیرد و به طور کلی نیاز به گذرواژه را دور بزند. برای مقابله به این مسئله، باید اطمینان حاصل کنید که رمزگذاری کامل دیسک فعال است. این برای لپ‌تاپ‌ها و دسک‌تاپ‌هایی که ممکن است به طور پیش فرض رمزگذاری کامل دیسک در آنها فعال نشده باشد، ضروری است.

پ. آخرین نسخه موجود از سیستم عامل و تمام برنامه‌ها یا نرم افزارهای نصب شده، بر روی آن در حال اجرا است.

تقریباً هر نرم افزاری که روی دستگاه اجرا می شود راهی بالقوه را برای حمله فراهم می‌کند. در نتیجه، شما باید نرم افزارهای نصب شده بر روی دستگاه خود را فقط به مواردی محدود کنید که واقعاً به آنها نیاز دارید. همچنین باید مرتباً - و به صورت خودکار - به روزرسانی‌های سیستم عامل و هرگونه نرم افزار نصب شده را بررسی کرده و در اسرع وقت آنها را اعمال کنید، زیرا ممکن است حاوی وصله‌های امنیتی مهمی باشند.

توجه داشته باشید که مهاجمان می‌توانند با استفاده از هشدارهای جعلی از این توصیه برای نصب به‌روزرسانی‌ها (از طریق یک کانال غیررسمی) که بجای آن بدافزار بر روی دستگاه شما نصب می‌کند، سوء استفاده کنند. شما باید هرگونه هشدار را به عنوان نشانه‌ای از این موضوع تلقی کنید که باید به روش عادی یک بروزرسانی برای سیستم عامل خود انجام دهید و اگر در حقیقت به روزرسانی در دسترس نیست، ممکن است هدف تلاش برای هک قرار گرفته باشید.

ت. رمزگذاری کامل دیسک بر روی آن فعال است، البته در صورتی که در کشور شما قانونی باشد.

رمزگذاری کامل دیسک (FDE) تقریباً کل درایو هارد دستگاه (یا رسانه ذخیره‌سازی خارجی از قبیل درایوهای فلش USB)، از جمله سیستم عامل و داده‌های شما را رمزگذاری می‌کند. این بدان معنی است که اگر دستگاه شما گم شود، به سرقت برود یا ضبط شود، دشمن نمی‌تواند فقط با گرفتن یک نسخه کپی از فضای ذخیره‌سازی به داده‌های شما دسترسی پیدا کند. بسیار مهم است که هنگام رمزگذاری کامل دیسک از یک رمز عبور قوی و منحصر به فرد (و نه همان رمز عبوری که برای ورود به دستگاه خود استفاده می‌کنید) استفاده کنید. با این حال، توجه داشته باشید که اگر این رمز عبور را فراموش کنید، ممکن است دسترسی به داده‌های خود را از دست دهید. همچنین توجه داشته باشید که یک رمز عبور قوی برای FDE، در صورتی که رمز ورود به حساب کاربری ضعیف باشد، اگر این رمز بتواند کلید FDE را نیز قفل گشایی کند، تضعیف می‌شود. رابطه دقیق بین رمز ورود حساب کاربری و کلیدهای رمزگشایی FDE به دستگاه و سیستم عامل شما بستگی دارد.

ث. دارای نرم افزار ضد ویروس و فایروال باشد که به درستی نصب، بروزرسانی و پیکربندی شده است.

ویروس نوعی کد یا برنامه مخرب است که نحوه عملکرد رایانه را تغییر می‌دهد. نرم افزار ضد ویروس معمولاً الگوهایی را اسکن می‌کند که نشانگر ویروس‌ها و سایر بدافزارهای شناخته شده هستند. برای اینکه این روش به طور مؤثر کار کند، ضد ویروس باید با الگوهای مورد نیاز برای جستجوی ویروس، به روزرسانی شود و بدافزار مورد نظر باید در محل ذخیره دستگاه نوشته شده باشد. در حالی که بهبودهایی برای تکمیل این رویکرد مبتنی بر امضا با بررسی اکتشافی انجام شده است که برنامه‌ها را برای رفتار مشکوک که ممکن است نشانگر یک ویروس ناشناخته جدید باشد، بررسی می‌کند، اما این به اندازه کافی قوی نیست.

فایروال برای مدیریت ارتباطات و جریان داده‌های ورودی به دستگاه شما و خروجی به دستگاه‌های دیگر استفاده می‌شود. فایروال می تواند یک تلاش ارتباطی مخرب ورودی را تشخیص دهد و آن را مسدود کند. با این حال، مسدود کردن خودکار تلاش ارتباطی خروجی مطلوبیت کمتری دارد، زیرا معمولاً توسط کاربر یا برنامه‌های قانونی انجام می‌شود. مهاجمان می‌توانند با ارسال یک ویروس برای شما و فریب دادن شما برای فعال‌سازی آن، از این موضوع سوء استفاده کنند. بدافزار پس از فعال شدن، برای دریافت دستورات، کدهای مخرب دیگر و انتقال داده‌های شما، یک ارتباط خروجی به سرور ایجاد خواهد کرد.

مانند هر اقدام امنیتی، این محدودیت‌ها بدان معنی است که هم ضد ویروس به روز و هم فایروالی با تنظیمات صحیح ضروری هستند، اما به تنهایی کافی نیستند.

ج. روت یا جیلبریک نشده و هیچگونه نرم افزار سرقت شده‌ای روی آن نصب نشده باشد.

بسیاری از دستگاه‌های تلفن همراه دارای محدودیت‌های امنیتی هستند. با این حال، همیشه این موضوع مورد نظر و خواسته کاربران نیست. به عنوان مثال ممکن است وسوسه شوید که از طریق روت کردن (Android) یا جیلبریک (iOS) این محدودیت‌ها را دور بزنید، که این موضوع، دسترسی‌های کاربر را در دستگاه به حداکثر مقدار ممکن می‌رساند (روت کردن) یا برخی از محدودیت‌ها در مورد دستوراتی را که می‌توانند اجرا کنند، از بین می برد (جیلبریک). این کار دستگاه را در وضعیتی قرار می‌دهد که طراحان آن را در نظر نگرفته‌اند و ممکن است منجر به کمتر شدن پایداری دستگاه، تضعیف اقدامات امنیتی و آسیب‌پذیر شدن آن در برابر بدافزار شود.

چ. به جای قرار گرفتن در حالت آماده به کار یا هایبرنیت، تا آنجا که ممکن است خاموش شده و برق آن قطع می‌شود.

دو عنصر اصلی وجود دارد که آنچه را که مهاجم می‌تواند در رابطه با اطلاعات شما انجام دهد، تعیین می‌کند: سطح حمله (فضا) و پنجره حمله (زمان).

سطح حمله از همه دستگاه‌ها، رسانه‌های ذخیره‌سازی خارجی و مطالب نوشته شده یا چاپ شده که اطلاعات شما در آن قرار دارد تشکیل شده است. این عنصر شامل شما و سایر افرادی که اطلاعات را می‌دانند نیز می‌شود. هرچه تعداد نسخه‌های کپی از اطلاعات بیشتر باشد، سطح حمله بزرگتر و فرصت‌هایی که برای موفقیت مهاجم وجود دارد، بیشتر خواهد بود. برای محدود کردن این مورد، می‌توانید مکان قرارگیری اطلاعات و شکل‌های آن را محدود کنید.

پنجره حمله به زمانی اشاره دارد که هر یک از اجزای سطح حمله آسیب پذیر هستند. اطلاعات مندرج در یادداشت‌های دست نویس که پس از یک روز از بین می‌روند، فقط در همان روز آسیب‌پذیر هستند (به شرطی که اطلاعات را در ذهن خود نگه ندارید). در مورد دستگاه‌های شما نیز همین موضوع صدق می‌کند؛ یک مهاجم از راه دور فقط هنگامی که دستگاهی روشن و در حال اجرا است فرصت حمله به آن را دارد. با خاموش کردن کامل دستگاه‌هایتان در مواقعی که از آنها استفاده نمی‌شود، پنجره حمله کاهش می‌یابد.

یک مزیت امنیتی دیگر نیز از خاموش کردن دستگاه‌های شما به دست می‌آید. یک ویروس فقط تا زمانی می‌تواند اقدامات خود را انجام دهد که نرم افزاری که ویروس از آن سوء استفاده کرده است در حال اجرا باشد. مهاجمان برای حل این مسئله، سعی می‌کنند بر روی دستگاه آسیب دیده ماندگاری داشته باشند تا هر زمان که دستگاه در حال کار است ویروس فعال باشد. با خاموش کردن دستگاه‌ها، تنها بدافزارهای پیچیده‌تری که بتوانند به ماندگاری برسند می‌توانند در طولانی مدت علیه شما مؤثر باشند. همچنین برای پاک کردن بیشتر بدافزارهای پایدار - اما نه همه آنها - باید در فواصل زمانی که می‌توانید به فکر پاک کردن دستگاه‌های خود و نصب مجدد همه موارد باشید. پاک کردن مکرر همچنین شما را ترغیب می‌کند تا نرم افزارهای نصب شده بر روی دستگاه خود را فقط به آنچه در واقع به آن نیاز دارید، محدود کنید.

4. اطمینان حاصل کنید که تمام سرویس‌های آنلاینی که استفاده می‌کنید:

الف. برای دسترسی به آنها، به یک گذرواژه پیچیده و منحصر به فرد نیاز است.

سرویس‌های آنلاین از قبیل فضای ذخیره سازی ابری، می‌توانند اطمینان حاصل کنند که داده‌های شما در زمانی که به آنها نیاز دارید، همیشه در دسترس هستند. با این حال، آنها با تکثیر داده‌های شما در چندین مکان و همیشه روشن بودن، به طور بالقوه هم سطح حمله و هم پنجره حمله را افزایش می‌دهند.

• روش عبارت عبور: مجموعه‌ای متشکل از چهار تا شش کلمه نامربوط را انتخاب کنید که بتوانید از آنها یک تصویر ذهنی ایجاد کنید. سپس برخی از حروف این کلمات را با اعداد یا علائم جایگزین کنید (با این حال از جایگزین‌های رایج، معروف به "لیت اسپیک"، مانند 4 برای A و 3 برای E اجتناب کنید).

• روش جمله: یک جمله طولانی انتخاب کنید که بتوانید از آن یک تصویر ذهنی ایجاد کنید. رمز عبور را از حروف اول کلمات بسازید و سپس اعداد یا نمادها را برای برخی از این حروف مانند بالا جایگزین کنید (مجدداً از جایگزین‌های رایج اجتناب کنید).

توجه داشته باشید که اگر دسترسی بیومتریک به برنامه مدیریت گذرواژه خود را با استفاده از اثر انگشت یا تشخیص چهره خود فعال کرده باشید، این امر ممکن است به یک مهاجم اجازه دسترسی بدون گذرواژه را بدهد.

ب. در صورت امکان، احراز هویت دو عاملی (2FA/2SV) برای آنها فعال شده باشد.

5. در صورت دسترسی به اینترنت از طریق یک شبکه عمومی یا غیر قابل اعتماد، از یک VPN متمرکز بر حفظ حریم خصوصی استفاده کنید.

VPNها می‌توانند هنگام دسترسی به اینترنت از طریق شبکه عمومی یا غیرقابل اعتماد، مانند کافی نت یا هتل، مفید باشند. اگر ارائه دهنده شبکه مخرب باشد، ممکن است بتواند ترافیک آنلاین شما را کنترل کرده و حتی گذرواژه‌های حساب‌های آنلاین شما را بدست آورد. از آنجا که VPN یک تونل امن از دستگاه شما به یکی از سرورهای ارائه دهنده VPN فراهم می‌کند، اپراتور شبکه نمی‌تواند سایر فعالیت‌های آنلاین شما را کنترل کند.

توجه داشته باشید که ارائه دهنده VPN یا مراکز داده شخص ثالث (و ISP‌های آنها) که از آنها استفاده می‌کنند ممکن است گزارش‌های مربوط به ترافیک و سایر داده‌هایی را که می‌توانند برای شناسایی و یا ردیابی شما استفاده شوند، حفظ کنند. سرور VPN همچنین ممکن است در یک حوزه قضایی واقع شود که دارای رژیمی باشد که از نظارت گسترده یا جمع آوری انبوه اطلاعات استفاده می‌کند، که این موضوع نیز می‌تواند شما و فعالیت‌های شما را از طریق تجزیه و تحلیل داده‌ها آشکار کند. همچنین باید توجه داشته باشید که استفاده از VPN به خودی خود می‌تواند باعث ایجاد هشدار یا سوء ظن در مورد شما شود و VPNها در چندین کشور، غیرقانونی یا تحت کنترل دولت است.

6. به محض اینکه دیگر نیازی به اطلاعات حساس وجود ندارد، تمام انواع و اشکال مختلف آنها را به طور امن حذف کنید و اطمینان حاصل کنید که قابل بازیابی نیستند.

هنگامی که اطلاعات را از دستگاه یا رسانه ذخیره سازی خارجی خود پاک می‌کنید، اثربخشی این ممکن است متفاوت باشد. درایو دیسک سخت (HDD) را اغلب می‌توان با نوشتن مکرر داده‌های تصادفی در کل ناحیه ذخیره سازی پاک کرد. با این حال، این کار در درایوهای حالت جامد (SSD) مدرن امکان پذیر نیست. در SSD، مقدار قابل توجهی از داده‌ها در منطقه‌ای که به صورت یدکی برای محدود کردن استهلاک درایو در نظر گرفته شده، ذخیره می‌شود. این بدان معناست که حذف امن این رسانه ذخیره سازی که حاوی داده‌های رمزگذاری نشده است، ممکن است تنها با نرم افزار امکان پذیر نباشد؛ تخریب فیزیکی مناسب درایو ممکن است تنها گزینه امن باشد. اگر از رمزگذاری دیسک کامل در یک دستگاه استفاده می‌کنید - از جمله دستگاه‌هایی که دارای SSD هستند - نیاز به حذف ایمن کاهش می‌یابد اما همچنان وجود دارد.

توجه داشته باشید که تمام اطلاعات شما در دستگاه‌های الکترونیکی ذخیره نمی‌شود. شما باید هر رسانه فیزیکی حاوی اطلاعات حساس مانند نوت بوک یا اطلاعات چاپ شده را به طور ایمن نگهداری کنید. در صورتی که دیگر به اطلاعات نیاز ندارید و یا ادامه وجود این اطلاعات خطر بسیار زیادی به همراه دارد، باید آنها را با دستگاه خرد کن پودری خرد کنید و سپس بسوزانید، هر چند موثرترین روش به رسانه‌ای بستگی دارد که اطلاعات روی آن ذخیره شده است. این تخریب باید منجر به زباله‌هایی شود که بازسازی مواد اصلی از آنها عملاً امکان‌پذیر نباشد. هرگز اطلاعات حساس را در آشغال‌ها یا زباله‌ها قرار ندهید، زیرا بسیار رایج است که مقامات، زباله‌های منازل و دفاتر را برای کشف اسناد و سایر اطلاعات سازنده جستجو می‌کنند.

دستگاه‌های مدرن معمولاً با استفاده از برخی ورودی‌های بیومتریک از قبیل اثر انگشت یا تشخیص چهره، امکان باز کردن قفل دستگاه را فراهم می‌کنند. اگرچه این قابلیت ممکن است مفید باشد، اما توجه داشته باشید که دشمن می‌تواند به راحتی شما را وادار به باز کردن قفل دستگاه کند، بدون اینکه نیاز باشد گذرواژه یا رمز عبور را به آنها تحویل دهید. تولیدکنندگان دستگاه این نگرانی را تشخیص داده و چند روش ساده را برای در صورت نیاز، پیاده کرده‌اند.

بنابراین مانند سایر دستگاه‌های شما، استفاده از رمز عبور منحصر به فرد و قوی برای هر سرویس آنلاین بسیار مهم است. هر گذرواژه باید منحصر به فرد باشد - در غیر اینصورت یک مهاجم می‌تواند با استفاده از گذرواژه یک حساب کاربری که به خطر افتاده است، به سایر سرویس‌هایی که برای آنها از همان گذرواژه استفاده کرده‌اید، دسترسی پیدا کند. حتی هر الگویی که برای تولید رمزهای عبور استفاده می‌کنید، می‌تواند برای یک مهاجم مفید باشد. (در بخش می‌توانید بررسی کنید که آیا حساب کاربری دارید که در درز اطلاعات به خطر افتاده است.)

با توجه به تعداد سرویس‌های آنلاینی که احتمالاً استفاده می‌کنید، ایجاد و به خاطر سپردن تعداد زیادی گذرواژه قوی و منحصر به فرد مطابق توصیه سنتی غیرممکن است. در عوض، می توانید از یک برنامه مدیریت گذرواژه رمزگذاری شده از قبیل یا استفاده کنید تا هم رمزهای عبور مناسب ایجاد کرده و هم اطلاعات ورود خود را ذخیره کنید. توجه داشته باشید که مهاجمی که به داده‌های برنامه مدیریت گذرواژه شما دسترسی پیدا می‌کند، می‌تواند به همه حساب‌های آنلاین شما دسترسی پیدا کند. بنابراین باید اطمینان حاصل کنید که رمز عبوری که برای ورود به برنامه مدیریت گذرواژه خود استفاده می‌کنید، قوی، منحصر به فرد و قابل حفظ کردن است و باید تأیید اعتبار دو عاملی را فعال کنید. از آنجا که نمی‌توانید از خود برنامه مدیریت گذرواژه برای ذخیره این گذرواژه استفاده کنید، می‌توانید از یکی از دو روش مشابه برای ایجاد دستی یک گذرواژه قوی اما قابل حفظ کردن استفاده کنید. همچنین می‌توانید از این روش‌ها برای ایجاد گذرواژه برای حساب‌های کاربری دستگاه و رمزگذاری تمام دیسک خود استفاده کنید:

احراز هویت دو عاملی (2FA) یک اقدام امنیتی اضافی است که برای دسترسی به چیزی، به دو شکل مجزا و متمایز از احراز هویت نیاز دارد. برای ، اولین عامل چیزی است که شما می دانید (گذرواژه شما) با چیزی که شما دارید (یک کد عددی از یک برنامه احراز هویت) یا چیزی که شما هستید (بیومتریک با استفاده از اثر انگشت، چهره یا امضای صوتی شما). این قابلیت، یک لایه امنیتی به حساب‌های آنلاین شما ا‌ضافه می‌کند، زیرا یک مهاجم فقط با گذرواژه شما نمی‌تواند دسترسی پیدا کند.

اگر بخواهید دقیق صحبت کنیم، هنگامی که کد عددی در قالب یک پیام متنی برای شما ارسال می‌شود (به جای استفاده از یک برنامه تأیید هویت)، این تأیید دو مرحله ای است (2SV)، زیرا چیزی است که به شما ارسال می‌شود نه چیزی است که شما دارید. این روش در معرض رهگیری و استراق سمع آسیب‌پذیر است و شما در صورت امکان همیشه باید از یک برنامه احراز هویت مانند ، به جای پیام کوتاه استفاده کنید. اما تأیید دو مرحله‌ای باز هم نسبت به حفاظت از گذرواژه به تنهایی ایمن‌تر است.

هنگام دسترسی به اینترنت، ارائه دهنده خدمات اینترنت (ISP) می‌تواند وب سایت هایی را که بازدید می‌کنید ثبت کند و ممکن است اطلاعات را با مقامات به اشتراک بگذارد. شما می‌توانید از نرم افزاری به نام VPN یا شبکه خصوصی مجازی مانند استفاده کنید، تا ترافیک اینترنت شما را از طریق یک تونل رمزگذاری شده از دستگاه شما به یکی از سرورهای ارائه دهنده VPN و سپس به سمت وب سایت هایی که بازدید می‌کنید، ارسال کند. با این کار آدرس IP شما در آن وب سایت‌ها، ISP شما و برخی از سیستم‌های نظارتی مبتنی بر شبکه پنهان می‌شود (اگرچه ممکن است هنوز با روش‌های دیگری مانند اثر انگشت دستگاه و ردیاب‌های وب سایت ردیابی شوید).

Signal
ProtonMail
حذف پیام‌ها
اعداد ایمنی
غیرفعال کردن سریع دسترسی بیومتریک
آیا من شکست خورده‌ام؟
1Password
LastPass
خدمات آنلاینی که از 2FA پشتیبانی می‌کنند
Authy
Mullvad
Page cover image