۷ گام تا امن کردن شبکه وای فای خود

wi-fi

وای فای توسط ابزارها و برنامه های بسیار زیادی پشتیبانی می شود. از کنسولهای بازی گرفته تا تلفنهای هوشمند. همینطور تقریبا همه سیستم عاملها هم از وای فای پشتیبانی می کنند. سازمان Wi-Fi Alliance بعد از آزمایش و بررسی به ابزارهای وای فای اعتبارنامه وای فای Wi-Fi Certified می دهد. همه دستگاه هایی که این اعتبارنامه را داشته باشند قابلیت اتصال به همدیگر را دارند، فرقی هم نمی کند که چه شرکتی سازنده دستگاه باشد. هر وسیله ای که قابلیت اتصال به وای فای را داشته باشد و اعتبارنامه Wi-Fi Certified را دریافت نموده باشد می تواند به هر اکسس پوینتی که اعتبارنامه وای فای را دریافت کرده وصل شود. دستگاه هایی که اعتبارنامه را دریافت کرده اند با قرار دادن نشان اعتبارنامه بر روی بسته بندی مشخص می شوند.

می‌توان گفت امنیت شبکه بی‌سیم(وای-فای) نسبت به شبکه سیمی پایین‌تر است؛ زیرا:

  • بعضی افراد با نحوه صحیح پیکربندی وای-فای آشنایی ندارند و ازالگوریتم‌ های قدیمی، مانند محرمانگی معادل سیمی(WEP) استفاده می‌کنند. الگوریتم امنیتی WEP یکی از ضعیف ترین روش های رمز گذاری است. این نوع رمز گذاری را نسبت به طول رمز و ترافیک شبکه می‌توان در مدت نسبتاً کوتاهی شکست.برخی از نسخه های WPS هم از امنیت خوبی برخوردار نیستند.
  • در وای-فای شنود نیاز بهسخت‌افزار پیچیده‌ای ندارد و از دور امکان پذیر است؛ زیرا سیگنال‌های وای-فای در فضا حرکت می‌کنند.یکی از این روش‌های متداول Sniff است. یکی از معروف‌ترین نرم‌افزار‌های تحت ویندوز برای Sniff شبکه، Cain نام دارد. البته شنود در این روش زمانی اجرا خواهد شد که نفوذگر به شبکه بی‌سیم متصل باشد.
  • با استفاده از نرم‌افزار‌ و سخت‌افزارهای مسدود کننده (WIFI jammer)، نفوذگر بدون نیاز به رمز عبور توانایی قطع ارتباط وای-فای را دارد.

چگونه شبکه‌ی وای‌ فای خود را امن‌ کنیم؟

گام نخست: جایگزین کردن یک رمز عبور قوی به جای رمز عبور پیش‌فرض

کاربران شبکه اینترنت بی‌سیم معمولا رمز عبور پیش‌فرض روتر را تغییر نمی‌دهند. شرکت‌ها معمولا پایگاه داده‌ای از رمزهای عبور پیش‌فرض دارند که احتمال اینکه هکرها به آن دسترسی داشته باشند زیاد است. این پایگاهها در بازار سیاه خرید و فروش‌های اینترنتی نیز موجود است. درست مثل یک دسته کلید با هزاران کلید متفاوت که ممکن است یکی از آن‌ها بتواند قفل درب شما را باز کند. پس بهتر است در نخستین قدم، رمز عبور روتر خود را تغییر دهید و به جای رمز عبور پیش‌فرض، یک رمز عبور قوی و پیچیده قرار دهید.

گام دوم: تغییر نام شبکه

هر شبکه بی‌سیم دارای یک شناسه یا SSID است که معمولا این نام، نام سازنده روتر به همراه شماره مدل روتر است. اگر هکرها از شرکت اینترنتی شما و شمال مدل روتر آن آشنا باشند، شاید کار برای آن‌ها راحت‌تر باشد. پس بهتر است که این نام را نیز تغییر دهید تا کار را برای هکرها، دشوارتر کنید.

گام سوم: بررسی تناوبی لیست دستگاههای متصل شده

بسیاری از روترها (خصوصا روترهای نسل جدید) قابلیت این را دارند که به شما نشان دهند چه دستگاه یا دستگاههایی به شبکه وای فای شما متصل شده اند. بهتر است هر از چندی این مساله را بررسی کنید تا مطمئن شوید تنها رایانه‌ها و تبلت‌های موجود در منزل شما به شبکه وای فای شما متصل شده‌اند.

برای این‌کار باید با استفاده از مرورگر اینترنتی خود، به روتر متصل شوید. در بسیاری از روترها شیوه‌‌های اتصال به روتر را توضیح داده است.

معمولا روترها برای وارد شدن به تنظیمات از آی‌پی‌های ۱۹۲.۱۶۸.۱.۱ یا ۱۹۲.۱۶۸.۰.۱ استفاده می‌کنند. بدین‌ترتیب باید یکی از مرورگرهای خود را باز کنید و یکی از این دو آی‌پی را وارد کنید تا وارد مدیریت روتر خود شوید. معملا شناسه و رمز عبور، واژ‌ه‌ی Admin است مگر اینکه شرکت اینترنتی شما، واژه‌ی خاصی را در حین نصب، برای ورود مشخص کرده باشد.

پس از ورود به بخش مدریریت روتر، لیستی از DHCP Clientsها وجود دارد که به راحتی می توانید ببینید که آیا کسی به وای فای شما متصل است یا نه. این آدرس در برخی روترها کمی تفاوت دارد اما پیدا کردن آن چندان دشوار نیست.

گام چهارم: استفاده از نرم‌افزارهای امنیتی

یکی دیگر از روش‌های افزایش امنیت وای‌فای، استفاده از برنامه های کاربردی‌ای است که بدین منظور تولید شده‌اند. بعضی از برنامه‌ها، پیش از اتصال کاربر به اینترنت، چند سوال امنیتی از کاربر می‌پرسد که در صورت پاسخ صحیح، کاربر می‌تواند به وای‌فای متصل شود. البته تمامی این سوالات توسط خود کاربر و به منظور حفاظت امنیت بیشتر ایجاد شده‌ است. در این مورد، برنامه‌ی WiFi Guardian توصیه می‌شود.

نرم افزار دیگری نیز برای امنیت وای فای وجود دارد که شما را از گزند ورود غریبه‌ها در امان می‌دارد. یکی از این نرم‌افزارها Wireless Network Watcher است که به محض اتصال یک فرد غریبه به وای فای شما، این مساله را به شما اطلاع می‌دهد.

گام پنجم: خاموش کردن مهمان شبکه

روترها در حالت پیش‌فرض، بخش «مهمان شبکه» را غیر فعال می‌کنند. این بخش، برای به اشتراک گذاری اینترنت شما به کسانی که شما تعریف می‌کنید کاربرد دارد. بهتر است برای اطمینان، از خاموش بودن این گزینه مطلع باشید. این گزینه در بسیاری از روترها و در بخش مدیریت روتر، با عنوان Guest Access درج شده است که با انتخاب گزینه‌های Off و On می‌توانید آن را خاموش یا روشن کنید.

گام ششم: به روز رسانی تناوبی سیستم عامل روتر

روترها معمولا هر از چندی نرم‌افزارهای امنیتی سیستم خود را به روز رسانی می‌کنند. این نرم‌افزاها معمولا در وب‌سایت روتر قرار داده می‌شود که بهتر است روتر خود را به روز نگه دارید.

گام هفتم: خاموش کردن روتر در زمان‌های غیر فعال
بهتر است در زمان‌هایی که به اینترنت متصل نیستید، و یا به مسافرت می‌روید، دستگاه روتر خود را خاموش کنید. این کار به شما اطمینان صد در صدی می‌دهد که کسی به شبکه وای‌فای شما متصل نیست

http://www.worldit.ir/

دانلود فایل : wi fi security

کامپیوترهایی با استفاده و دسترسی مشترک

network-3

آیا میدانید سهل انگاری درباره کامپیوترهای مشترک بین دو یا چند کاربر ، بیشتر از کامپیوترهای انفرادی و شخصی رخ می دهد؟

توضیح : وقتی یک کامپیوتر به صورت مشترک در دسترس چند کاربر قرار می گیرد، احساس مالکیت آن بین نفرات تقسیم می شود و به همین نسبت احساس مسئولیت نیز کاسته می شود. بنابراین مسائل مهمی مانند آنتی ویروس، به روز رسانی ، دسترسی افراد غیرمجاز و نگهداری از داده های فراموش می شود.

اقدامات :

در کامپیوتر های مشترک ، هر کاربر حتما باید نام کاربری و کلمه عبور مختص به خود را داشته باشد تا فقط وفقط افراد مجاز از آن استفاده نمایند.

همه کاربران یک کامپیوتر مسئول رعایت اصول امنیتی در مورد کامپیوتر مشترک هستند واین مسئولیت تقسیم پذیر نیست.

فایلها و پوشه های ذخیره شده در درایوهای کامپیوتر به صورت مشترک توسط همه کاربران قابل دسترسی است. برای ذخیره داده های خصوص، کاربران می توانند از ابزارهای رمز گذاری استفاده نمایند.

سوراخ شدن کشتی ، اتفاق ناخوش آیندی است که دامنگیر تمام مسافران کشتی خواهد شد.

دانلود فایل : shared access

تهیه نسخه پشتیبان از اطلاعات

پشتیبان

پشتیبان

آیا می دانید در مورد ۹۰ درصد از حملاتی که منجر به تخریب اطلاعات می شود، تنها باداشتن نسخه پشتیبان ( نسخه دوم ) ، سازمان از خطر سقوص و بحران نجات پیدا می کند؟

توضیح: حتی تصور اینکه روزی داده های سرور اتوماسیون، مالی یا کارگزینی یک سازمان تخریب شود، کابوسی وحشتناک است که اگر به واقعیت تبدیل شود ، به معنی واقعی می توان بحران را لمس کرد. ولی اگر داده های از بین رفته ، مجددا قابل بازگشت باشد، آب سردی بر روی آتش بحران خواهد بود.

اقدامات:

همیشه از داده هایی که در کامپیوتر خود ذخیره دارید، یک نسخه پشتیبان داشته باشید.

نسخه پشتیبان را باید در محلی دیگر و خارج از کامپیوتر یا سرور اصلی نگهداری نمود.

داده های مربوط به سامانه ها که بر روی سرور مرکزی ذخیره می شود، باید با نظارت کارشناس مسئول سامانه تهیه گردد.

داده ها را می توانید بر روی CD یا DVD ذخیره نمایید.

دانلود فایل : back up

انتخاب کلمه عبور مناسب

رمز عبور

رمز عبور

آیا می دانید  بیش از ۴۰ درصد کارکنان سازمان ها از شماره موبایل یا شماره تلفن به جای رمز عبور استفاده  می نمایند و آیا می دانید چه تعداد از اطرافیان شما شماره تلفن و شماره موبایل شما را دارند؟

توضیح :کلمه عبور یکی از معمولی ترین و گاهی کاربردی ترین راههای جلوگیری از دسترسی غیر مجاز به اطلاعات می باشد. به شرطی که به درستی از آن استفاده شود.

تعداد نرم افزارهایی که می توانند با سعی و خطا کلمه عبور سامانه ها و سایتهای مختلف را کشف نمایند بسیار زیاد است و تعداد دفعاتی که مهاجمان اطلاعاتی از این نرم افزارها استفاده می نمایند خیلی بیشتراز دفعاتی است که شما از کلمه عبور خود استفاده می کنید. بنابراین انتخاب کلمه عبور مناسب و مهمتر از آن تغییر کلمه عبور در بازه های زمانی مناسب جزو وظایف امنیتی تمامی کارکنان سازمان می باشد.

راه مقابله :

انتخاب کلمه عبور مناسب

کلمه عبور حداقل باید ۸ کاراکتر باشد.

کلمه عبور باید حتما شامل این بخشها به صورت ترکیبی باشد (  تعداد عدد ، تعداد حروف کوچک ، تعدادی حروف بزرگ و حداقل یکی از علامتهای غیر حرفی و عددی )

چند مثال :       abt@1234#dRip        Aerf$654fdki           frE%3674.

بله حتما به این فکر می کنید که چطوری این کلمه عبور را به خاطر بسپاریم .  من هم قبول دارم الان از موبایل به عنوان حافظه استفاده می کنیم و اگر موبایل مان را گم کنیم ، شماره منزل خودمان را نداریم. ولی

اولا باور کنید که کار مشکلی نیست . ( تا چند سال پیش که موبایل نداشتید همه از حافظه مغزمان استفاده می کردیم.)

دوما برای یادآوری این کلمه عبور هم راه کار وجود دارد.

یک اانتخاب راحت تر

از یک ساختار مشخص استفاده کنید  مثلا      نام یک فصل+شماره پلاک+یک از علامتهای %$#@ + نام یک اتومبیل

از نامهایی که به گونه ای به شما ارتباط دارند و قابل پیگیری است استفاده نکنید ( نام خود ، خانواده ، تاریخ تولد ، شماره شناسنامه و ..)

در تایپ نامها حتما از حروف برزگ و کوچک به صورت ترکیبی استفاده کنید.

این داستان ادامه دارد…

واحد آمار و فناوری اطلاعات دانشگاه علوم پزشکی قزوین

دانلود فایل : user name

دسترسی غیر مجاز

حملات سایبری

حملات سایبری

ایا می دانید ۷۰ در صد حملات سایبری که به موفقیت می انجامد و به ساختار اطلاعاتی و شبکه ای یک سازمان آسیب وارد می کند ، از داخل فضاهای فیزیکی سازمان اتفاق می افتد.

گر شخص مهاجم بتواند به داخل ساختمان اداری راه پیدا کند و به یکی از کامپیوترهای اداری دسترسی پیدا کند به این معنی است که از چندین لایه امنیتی شبکه مانند فایروال و محدودیتهای شبکه ای عبور کرده است و می تواند به راحتی به اطلاعات سازمان دسترسی پیدا کند. این اتفاق حتی می تواند با دسترسی به یکی از پورتهای شبکه یا اتصال به شبکه بی سیم سازمان رخ دهد.

راه های مقابله :

پورتهای شبکه و تجهیزاتی مانند سوئیچها نباید در دسترس افراد غیر مجاز قرار گیرند. ( در محلهای تردد ارباب رجوع دقت گردد )

کامپیوترهای متصل به شبکه سازمان هرگز نباید در اختیار افراد غیر مجاز قرار گیرند. ( حتی شما دوست عزیز! )

هیچ گونه تجهیزات کامپیوتری شخصی مانند فلش مموری، سی دی ، موبایل و… نباید به کامپیوترهای متصل به شبکه سازمان وصل شود. ( امکان آلوده شدن به نرم افزار های جاسوسی وجود دارد )

نام کاربری و کلمه عبور سرویسهای اداری ( ازجمله اتوماسیون، مالی ، شبکه بی سیم و… ) نباید در اختیار دیگران قرار گیرد. ( شما مسئول هر گونه دسترسی غیرمجاز به سایتها، سامانه ها و اطلاعات سازمان از طریق نام کاربری تحویل شده هستید )

برای جلوگیری از سرقت کلمه عبور حتما در دوره های زمانی مشخص نسبت به تغییر کلمه عبور اقدام نمایید.

از کلمه عبور مناسب استفاده  کنید.

هنگامی که محل کار خود را ترک می کنید، مطمئن  شوید که کامپیوتر را خاموش یا Log Off نمایید تا در نبود شما از دسترسی افراد غیرمجاز به کامیپوتر سازمان جلوگیری شود.( قبلا باید برای کاربری خود کلمه عبور تنظیم نموده باشید.)

این داستان ادامه دارد..

واحد آمار و فناوری اطلاعات دانشگاه

 

دانلود فایل : siberi attack