شهر خبر
برچسب‌های مهم خبری:##مهمترین#نکات#برای#ایجاد#امنیت#سایبری#شما

مهمترین نکات برای ایجاد امنیت سایبری شما

نخستین ویژگی یک رمز عبور مطمئن، طولانی بودن آن است. هر چه کلمه عبور طولانی‌تر باشد، هک کردن آن سخت‌تر می‌شود.

به گزارش «اطلاعات آنلاین»، در گزارشی درباره امنیت سایبری در ضمیمه دانش روزنامه اطلاعات آمده است: 

شاه کلید عبور (passkey)جایگزینی برای رمز عبور متنی و کد تأیید مبتنی بر متن است. در دنیای غیر مجازی، شاه کلید کلیدی است که می‌تواند چند قفل مختلف یک ساختمان را باز کند. کاربر حتی به طور مستقیم آن را نمی‌بیند، در عوض، یکی از خدمات آنلاین پرکاربر مانند Gmailشاه کلید عبور را به‌کار می‌گیرد تا به طور مستقیم با تلفن همراه یا رایانه ارتباط برقرار کرده و کاربر را log inکند.

تنها کاری که کاربر باید انجام دهد این است که با استفاده از یک پین‌کد قفل‌بازکن، روش بیومتریک (زیست سنجی) که یک نمونه آن استفاده از اثر انگشت است یا اسکن چهره هویت خود را روی تلفن همراه یا تبلت و غیره احراز و تأیید کند.

شرکت گوگل شاه کلید عبور را به عنوان شیوه‌ای سریع‌تر و امن‌تر برای لاگ کردن به خدمات خودش افزوده‌است. گوگل شاه کلیدهای خود را برای انواع وسایل دیجیتال طراحی کرده‌است؛ بنابراین، کاربرهایی که آی فون، رایانه‌های مکس (Macs) و ویندوز یا تلفن‌های اندروید ساخت خود شرکت گوگل را دارند می‌توانند از شاه کلیدها استفاده کنند.

شاه کلیدهای عبور یک مزیت عمده نسبت به کلمات عبور متنی دارند. آنها مختص وب سایت‌های به خصوصی هستند، در نتیجه، سایت‌های کلاه‌برداری نمی‌توانند یک شاه کلید عبور را از یک سایت بدزدند و از آن برای حمله به حساب بانکی استفاده کنند.

ویژگی‌های مهم یک رمز عبور مطمئن

کاربرها به طور معمول کلمات عبوری را انتخاب می‌کنند که ساده هستند و راحت‌تر در ذهن می‌مانند و درست به همین دلیل ایمن نیستند.

نخستین ویژگی یک رمز عبور مطمئن، طولانی بودن آن است. هر چه کلمه عبور طولانی‌تر باشد، هک کردن آن سخت‌تر می‌شود. علت این است که وقتی هکری می‌خواهد رمز عبوری را کشف کند، نمی‌تواند تشخیص دهد چقدر به آن نزدیک شده‌است.

اگر فردی چند حساب کاربری دارد و طولانی بودن کلمه عبور برایش مشکل ایجاد نمی‌کند، می‌تواند یک جمله کامل و معنی‌دار را انتخاب کند و برای هر حساب کاربری، برای مثال رمز حساب بانکی و رمز رایانه محل کار، یک کلمه از میان کلمات تشکیل دهنده این جمله را که تغییر معنا ایجاد می‌کند تغییر دهد.

ویژگی دوم یک رمز عبور خوب این است که دست کم اگر کاربر نمی‌تواند کلمه عبور طولانی را به خاطر بسپارد، مجموعه‌ای از بزرگ‌ترین حروف را کنار هم بگذارد. اگر این مجموعه تنها محدود به حروف و اعداد باشد، پیچیدگی آن کمتر می‌شود. پس بهتر است از حروف و علائم خاص‌تر مثل ^ یا { و نشانه‌گذاری‌های جمله مثل نقطه، علامت تعجب و نیز از فضایی که به طور معمول خالی می‌ماند و کسی به آن توجه نمی‌کند استفاده شود.

بالاخره این که سومین ویژگی یک کلمه عبور نسبتاً شکست‌ناپذیر، این است که به طور مکرر تغییر داده شود. اگر طول رمز عبور کوتاه باشد، یعنی برای مثال از ۱۲ تا ۱۶ حرف و عدد و نشانه تشکیل شده باشد، کاربر با تناوب بیشتری آن را تغییر می‌دهد؛ چون به راحتی می‌تواند یک کلمه عبور کوتاه را جایگزین یک کلمه عبور کوتاه دیگر کند.

ابداع سیستم کارآمد برای احراز هویت تصویری

در دنیای امروز، دارندگان تلفن همراه کمتر از کلمات عبور متنی استفاده می‌کنند و بیشتر تلفن هوشمند خود را با قفل عبور تصویری ایمن می‌کنند.

یک سیستم کارآمد که برای احراز هویت تصویری تلفن‌های همراه طراحی شده است TIMبه معنای «جا به جایی تصویر فرانما» نام دارد و به کاهش ربایش کلمات عبور، کدهای امنیتی و پین‌ها با نگاه کردن دزدکی از پشت سر افراد به صفحه تلفن یا رایانه کمک می‌کند. در حیطه امنیت سایبری، برای این کار اصطلاح حمله با چشم انداختن از روی شانه را به‌کار می‌برند.

استفاده از سیستم TIM مستلزم این است که کاربر تصاویر از پیش تعیین شده‌ای را انتخاب کرده و به یک موقعیت مشخص جا به جا کند تا وارسی احراز هویت صورت گیرد؛ مشابه کاری که برای خرید آنلاین انجام می‌شود. پس از مطالعه‌ای که برای اثبات مفهوم نمونه اولیه TIMبا همکاری افراد داوطلب انجام شد، ۸۵ درصد از کاربرهای شرکت‌کننده اعلام کردند که این سیستم به آنها کمک می‌کند اجازه ندهند کسی کلمه عبورشان را حدس بزند یا حمله با نگاه دزدکی از روی شانه انجام دهد.

این شیوه حمله امنیتی اغلب در مکان‌های عمومی شلوغ مانند فرودگاه‌ها، کافی‌شاپ‌ها یا ایستگاه‌های حمل و نقل عمومی انجام می‌شود.

کودک آزاری از طریق وِب‌کم

سایت‌ها و چَت‌روم‌های شبکه‌های اجتماعی رایج‌ترین مسیرها برای برقراری ارتباط با کودکان هستند. افرادی که بیمار جنسی و روانی هستند می‌دانند چگونه هم در زمان آنلاین بودن کودکان و هم وقتی آفلاین هستند آنها را مورد سوء استفاده و آزار قرار دهند و پیشرفت‌های فناوری را برای اهداف زشت خود

به کار می‌گیرند.

وقتی یک کودک آزار به وب‌کم کاربر خردسال دسترسی پیدا می‌کند، از طریق این دوربین فیلم‌های غیراخلاقی ضبط، تولید و توزیع می‌کند. این کار یکی از شیوه‌های سوء استفاده از کودکان است.

پژوهشگرهای حوزه جرم‌شناسی و جرایم سایبری برای پی بردن به روش‌هایی که کودک آزارهای اینترنتی برای نفوذ به وب‌کم کودکان به کار می‌گیرند چت‌بات‌های خودکار مختلف ساخته‌اند که با هویت مبدل یک دختر ۱۳ ساله رفتار می‌کنند.

این چت‌بات‌ها در چت‌روم‌های مختلفی که کودکان به طور مکرر در آنها وقت می‌گذرانند تا تعاملات اجتماعی برقرار کنند مستقر می‌شوند تا نقش طعمه را برای مجرمین بازی کنند.

هک کردن کلمه عبور با کمک «هش»

در بیشتر وسایل دیجیتالی و سیستم‌های رایانه‌ای کلمات عبور در قالب هش ذخیره می‌شوند. هش که به معنی درهم و مخلوط است در واقع مقداری عددی است که از یک تابع هش به دست می‌آید. هش در بیشتر مواقع با استفاده از یک «تابع هش رمزنگاریِ» شناخته شده ساخته می‌شود.

هر تابع هش رمزنگاری توالی داده‌های ورودی را چه طولانی و چه کوتاه باشند نگاشت کرده و به یک توالی داده متناهی و محدود تبدیل می‌کند. این تابع برگشت‌ناپذیر است؛ بدین معنی که از یک هش نمی‌توان توالی داده‌های ورودی ساخت. مشکل موجود که کار هکرها را آسان می‌کند این است که هش‌های ساخته شده مختص یک توالی داده ورودی نیستند. به عبارتی دیگر، دو توالی داده ورودی ممکن است یک هش واحد داشته باشند و هکرها هم درست همین نقطه ضعف را هدف می‌گیرند. بنابراین، روش فعلی کشف کلمه عبور بر این مبنا است که هکر توالی داده‌ای را پیدا کند که هش آن با هش رمز عبور یکی باشد. هکرها به منظور شکستن کلمه عبور از ابزارهای خودکار کمک می‌گیرند و برای این‌که سرعت جستجوی خود را بالا ببرند از فرهنگ لغت‌های مختلف و جداول هش استفاده می‌کنند. بیشتر کاربرها کلمه عبور خود را بر اساس یک واژه یا اتفاق معنی‌دار انتخاب می‌کنند. از این رو، واژه ها و مشتقات آنها بهترین کاندیدها برای جستجوی هکرها هستند.