لا يجب أن يكون الأمن معقدًا

في الأسبوع الماضي ، كتبت عن طريقتين بسيطتين لإحباط جواسيس الويب. إحدى الطرق تمنع مواقع ويب من تنشيط كاميرا الفيديو والميكروفون المدمج في الكمبيوتر بدون إذنك.

في تعليق تم نشره ردًا على هذه المقالة ، قدم قارئ من اسم الشاشة "BirdDog01" حلًا مضمونًا لجزء الفيديو من تلك المعادلة: ضع قطعة من شريط لاصق فوق عدسة الكاميرا. بغض النظر عن الجانب الجمالي ، فإن هذا النهج يتسم بالبساطة والوضوح على النحو التالي.

يدور شريط فيديو مؤخرًا حول هذا الأمر ، حيث يظهر المحتالون وهم يركبون جهازًا للقبض على الكاميرا وكاميرا فيديو في ماكينة الصراف الآلي في المملكة المتحدة (يوفر موقع Lifehacker رابطًا إلى الفيديو بالإضافة إلى العديد من نصائح الأمان على أجهزة الصراف الآلي.)

يُظهر الفيديو العديد من مستخدمي أجهزة الصراف الآلي وهم يحمون لوحة المفاتيح بيد واحدة عند إدخال رقم التعريف الشخصي الخاص بهم (PIN) مع الآخر. لقد كنت على دراية بهذه الفضيحة لبعض الوقت واعتبر نفسي أحد مستخدمي أجهزة الصراف الآلي الحذرين والمريبين ، لكنني لم أفكر أبدًا في تغطية لوحة المفاتيح. D'أوه!

برامج الأمان من المصدر

على مدى السنوات العشر الماضية ، استخدمت حوالي اثني عشر برنامجًا أمنيًا مختلفًا في وقتٍ أو آخر (وأحيانًا تعود إلى منتج تركته قبل سنوات). في كل مرة قمت فيها بتثبيت تطبيق أمان أو إزالة تثبيته أو إعادة تثبيته ، سألت نفسي لماذا لم يتمكن Windows من المحافظة على سلامتي بنفسه.

تعد "أساسيات الأمان" المجانية من Microsoft هي الخطوة التالية الأفضل في اكتشاف برامج مكافحة الفيروسات وبرامج التجسس كمكونات لـ Windows. (وبالطبع ، بالنظر إلى المشاكل القانونية الناتجة عن الارتباطات الضيقة لـ Internet Explorer مع Windows ، فإن Microsoft ستواجه المزيد من التدقيق في أوروبا وفي أي مكان آخر إذا قامت ببناء برنامج الحماية من الفيروسات مباشرةً في Windows.)

أنا راضٍ عن الإعدادات الافتراضية الخاصة بـ Security Essentials ونسيتها ، ولكن يمكنك تخصيص البرنامج لاستبعاد ملفات ومواقع محددة من عمليات الفحص الأمني ​​، ومسح الوسائط القابلة للإزالة (إيقاف تشغيلها افتراضيًا) ، وإنشاء نقطة استعادة قبل مسح كل يوم (أيضا إيقاف بشكل افتراضي ، شكرا لله) ، ومسح جميع الملفات والمرفقات التي تم تنزيلها (على افتراضيا) ، ومراقبة جميع أنشطة الملفات والبرامج (أيضا بشكل افتراضي).

يرسل Security Essentials معلومات حول البرنامج الذي يكتشفه لمجتمع Microsoft SpyNet. يحدد الإعداد الأساسي الافتراضي عنوان IP الخاص بك ، ونظام التشغيل ، ومتصفح الويب ، وبعض المعلومات التي تدخلها في النماذج أو صفحات البحث. إذا اخترت الإعداد المتقدم ، فإنك تشارك المزيد من المعلومات حول تكوين النظام الخاص بك وكيفية استخدامك للجهاز ، لكن Microsoft تدعي أنه لا يمكن استخدام المعلومات لتحديد هويتك.

من الممكن إلغاء الاشتراك في SpyNet عن طريق تحرير مفتاح التسجيل أو إضافة إدخالات إلى ملف Hosts. يوفر موقع MalwareHelp.org إرشادات لتعطيل SpyNet. ومع ذلك ، يؤدي هذا إلى تعطيل خدمة التوقيع الديناميكي للبرنامج ، مما يقلل من الحماية ضد التهديدات الجديدة. وتذكر أيضًا عمل نسخة احتياطية من السجل عن طريق إنشاء نقطة استعادة قبل إجراء أي تغييرات عليها.

قد تكفي كلمة مرور بسيطة (r)

مرة أخرى في فبراير 2008 ، أدرجت "أوامر كلمة المرور" ، وأحدها هو تجنب كتابة كلمات المرور الخاصة بك إلى الأسفل - على الإطلاق! لسوء الحظ ، تتطلب بعض الشركات ومواقع الويب كلمات مرور من 14 حرفًا أو أكثر واستخدام الأرقام و / أو الرموز بالإضافة إلى الأحرف. هذا يكفل تقريبا أن الناس سوف تدون كلمات المرور لتذكرها.

واحد آخر من أوامر كلمة المرور هو استخدام مدير كلمة المرور. أوصت تلك المشاركة RoboForm من Siber Systems ، والتي تأتي بنسخ مجانية و 30 $ (الإصدار المجاني يعطل بعض الميزات عند انتهاء الفترة التجريبية لمدة 30 يومًا).

لقد وصفت وظيفة فايرفوكس لمدير كلمة المرور المجاني في LastPass في مشاركة من نوفمبر 2009. وتعمل أيضًا LastPass مع متصفح IE و Chrome والمتصفحات الأخرى ، كما يدعم إصدار $ 1 في الشهر هواتف iPhones و Blackberrys و Android وغيرها من الأجهزة المحمولة الأجهزة.

يستمر البحث عن بديل لكلمات المرور شديدة التعقيد ، ويجب كتابتها. وفقا لمقال كتبه سيمسون غارفينكل ظهر في مراجعة تقنية معهد ماساتشوستس للتكنولوجيا في يوليو الماضي ، لم يجد باحثو مايكروسوفت الذين قاموا بتحليل ممارسات كلمة مرور العشرات من الشركات ومواقع الويب أي ارتباط بين تعقيد كلمة المرور ، وقيمة الحساب ، واحتمالية هجوم القراصنة.

وخلص الباحثون إلى أنه يجب على مديري تقنية المعلومات وموقع الويب إيجاد توازن بين سهولة الاستخدام وتعقيد كلمة المرور. ولعل الحل طويل الأجل هو بديل مبتكر لكلمة المرور مثل النظام القائم على الخريطة الذي اقترحه باحث في شركة AT & T Bill Cheswick في مؤتمر نيويورك الأخير لأمن تكنولوجيا الإنترنت. يعتمد نظام Cheswick على تحديد موقع على خرائط Google أو نظام رسم خرائط آخر على الإنترنت ثم استخدام خط الطول المكون من 10 أرقام و 10 أرقام لإنشاء كلمة مرور من 20 رقمًا. يحتاج المستخدم إلى تذكر الموقع الذي حدده فقط (يفضل ألا يكون المنزل أو الموقع المألوف الآخر).

وإلى أن يصبح هذا النظام عمليًا ومعتمدًا على نطاق واسع ، سنستمر في الاعتماد على ذاكرتنا (أو مدير كلمة المرور) لتذكر كلمات المرور غير البساطة أو المعقدة للغاية ، ولكن مع حقها في ذلك.

 

ترك تعليقك