img

امنیت لپ تاپ خود را افزایش دهید…

/
/
/

اگر در حال کار کردن در یک کافه یا در حال بررسی کردن ایمیل هایتان در فرودگاه هستن و یا اگر به بچه هایتان اعتماد ندارید، به هر حال و در هر شرایطی بهتر است از دسترسی دیگران به لپ تاپ خودتان جلوگیری کنید. این مقاله چیزی در مورد نکته های ایمنیِ بدیهی که بار ها و بار ها آن ها را شنیده و خوانده اید، نمی گوید. ما فرض می کنیم که شما از یک کلمه ی عبور قوی استفاده می کنید، قانون های استفاده از VPN را می دانید و تمام نرم افزار هایتان را به روز نگه می دارید.
در عوض، در این مقاله بر روی بررسی و معرفیِ ابزار ها (Tools) و ابزارک (Gadget) ها تمرکز شده که به طور تخصصی از لپ تاپ شما در دنیای خطرناک مجازی محافظت می کنند.
تصور کنید در یک جای عمومی در حال کار کردن با لپ تاپ هستید و ناگهان احساس می کنید که باید به دستشویی بروید. آیا همه چیز را جمع می کنید و آن ها را با خودتان به دستشویی می برید؟ یا این که همه چیز را روی میز رها می کنید و به گارسون کافه یا نگهبان فرودگاه اعتماد می کنید؟
نرم افزار Predator (به نشانیِ www.predator-usb.com)، با ایجاد یک روش خارج شدن (logging out) سریع تر و ایمن تر، این مشکل را حل کرده است. با نوشتن یک کُد کلید (keycode) مخصوص بر روی یک درایو USB قدیمی، شما می توانید با بیرون کشیدن آن، لپ تاپ را قفل کرده و با متصل کردن مجدد آن، قفل لپ تاپ را باز کنید. بر خلاف صفحه ی قفل استاندارد ویندوز، Predator صفحه کلید و صفحه لمسیِ ماوس را هم غیر فعال کرده و به همین دلیل هیچ راهی برای راه اندازی مجدد لپ تاپ وجود ندارد.
شما می توانید Predator را برای یک دوره ی ۱۰ روزه به صورت مجانی نصب کرده و عملکرد آن را در این مدت بررسی کنید. نسخه های غیر مجانی این نرم افزار شامل نسخه ی خانگی (Home) با قیمت ۴۵ هزار تومان و نسخه ی حرفه ای (Professional) با قیمت های ۷۰ هزار تومان برای نسخه ی بدون پشتیبانی و ۱۳۵ هزار تومان برای نسخه ی شامل پشتیبانی می باشند. در نسخه ی حرفه ای، ویژگی هایی مانند قسمت های رَد گیری (tracking) وجود دارد که شما می توانید به جای استفاده از آن، نرم افزار های مجانی رَد گیری را نصب کنید.

 

نصب Predator
بعد از دانلود کردن Predator باید آن را غیر فشرده (unzip) کرده و PredatorPackage Windows Installer Package را اجرا کنید. ممکن است با پیام running this file might put your PC at risk (اجرای این فایل ممکن است برای کامپیوتر شما اشکال ایجاد کند) از طرف Windows Defender SmartScreen روبرو شوید اما نباید نگران باشید چرا که Predator یک نرم افزار مجاز و ثبت شده بوده و فقط در فهرست نرم افزار های شناخته شده برای مایکروسافت وجود ندارد. اگر پنجره ی این پیام نمایش داده شد، ابتدا بر روی More Info و پس از آن بر روی Run anyway کلیک کنید.
در تمام مرحله های نصب می توانید بر روی Next کلیک کنید، البته ممکن است User Account Control در هر کدام از مرحله ها از شما در خواست تایید داشته باشد. با اجرا کردن Predator از روی دسکتاپ، برنامه از شما می خواهد یک کلمه ی عبور (password) را برای ثبت یک کلید (key)، تعریف کنید. یک USB را به لپ تاپ وصل کرده و برای ایجاد کلمه ی عبور اصلیِ نرم افزار (Predator master password) بر روی OK کلیک کنید. از آن جایی که Predator (به جای فُرمت کردن)، فقط یک فایل ۱ کیلو بایتی را بر روی USB ایجاد می کند، می توانید از یک USB قدیمی یا یک USB3 جدید که همیشه با آن کار می کنید، استفاده کنید.
متخصصان کامپیوتر توصیه می کنند که به جای کلمه های عبور کوتاه و پیچیده از کلمه عبور های طولانی که به خاطر سپردن آن ها برایتان ساده تر است استفاده کنید. برای ایجاد یک کلمه ی عبور قوی، با توجه به پیشنهاد های Get Safe Online (به نشانیِ www.getsafeonline.org)، بهتر است از سه کلمه ی تصادفی، اضافه کردن چند کاراکتر و به کار بردن حرف های بزرگ در جا های نامتعارف، استفاده کنید. از آن جایی که رمز یاب ها در بیشتر موارد کارشان را بر اساس «پیچیدگی های غیر هوشمندانه» انجام می دهند، استفاده از کلمه های عبور طولانی با عبارت های ساده، بهتر است. در حقیقت هَک کردن این کلمه های عبور، از کلمه های عبور کوتاه اما پیچیده، سخت تر است. با توجه به این که به خاطر سپردن کلمه های عبور پیچیده برای انسان ها سخت است، در بیشتر موارد کاربرانی که از این گونه کلمه های عبور استفاده می کنند، آن ها را در جایی یادداشت می کنند که از هر نظر نادرست است. اگر همه ی موارد بیان شده را در نظر بگیریم، بهتر است به جای یک کلمه ی عبور پیچیده مانند c8^nE از کلمه ی عبور ساده اما طولانی تری مانند manymelonhorses (به معنی چندین اسب هندوانه ای) استفاده کنید.

 

زمان اجرا
پس از ایجاد کلمه ی عبور اصلی (master password)، باید یک درایو را به آن اختصاص بدهید. درایو USB وصل شده باید در فهرست فُرو ریز (drop down) نشان داده شده باشد. اگر این طور نیست، تیکِ جعبه ی List fixed را فعال کنید چرا که برخی از درایو های USB می توانند به جای درایو های متحرک (removable)، به عنوان درایو های ثابت شده (fixed) در ویندوز نمایش داده شوند. می توانید حرف های درایو را با باز کردن Explorer (با فشار دادن هم زمان کلید های Windows و (E، دوباره بررسی کنید. بر روی OK کلیک کنید تا دایره ی سبز رنگ در سینیِ سیستم (System Tray) ظاهر شود: نرم افزار Predator فعال شده و از لپ تاپ شما محافظت می کند.
البته بهتر است تغییرات کوچکی در تنظیمات برنامه ایجاد کنید. بر روی نشانه ی Predator در سینیِ سیستم (System Tray) کلیک راست کرده و Preferences را انتخاب کنید. ابتدا AutoStart with Windows (شروع خودکار با اجرا شدن ویندوز) را فعال کرده وپس از آن بازه ی Read (خواندن) را بر روی ۱۰ قرار دهید. با این کار، Predator هر ۱۰ ثانیه یک بار، قرار داشتن USB در سر جایش را بررسی می کند. یکی دیگر از تنظیماتی که تغییر دادن آن خوب است، بازه ی Write (نوشتن) است. با این کار، قبل از خیلی قدیمی شدن کُد کلید روی درایو USB، زمان بیشتری به شما داده خواهد شد.
با قرار دادن این بازه بر روی ۶۰۰ (یعنی ۱۰ دقیقه)، زمان کافی برای ایجاد یا تغییر در اختیار خواهید داشت. اگر اطلاعات بسیار مهمی روی لپ تاپ دارید، این بازه را بر روی ۶۰ (یعنی یک دقیقه) قرار دهید تا هَکِر ها تنها ۱ دقیقه برای استفاده از رمز یا اطلاعات به دست آمده از کامپیوتر شما، زمان داشته باشند. اگر زمان اعتبار کُد کلید سِپری شده باشد (کُد کلید منقضی شده باشد)، تنها کافی است کلمه ی عبور اصلی (master password) را به صورت دستی وارد کنید تا قفل لپ تاپ باز شود.
زبانه ی (tab) گزینه های Alarm (هُشدار)، چند گزینه ی جالب توجه دارد. تنظیمات Sensitivity (حساسیت)، تعداد فشار دادن کلید هایی که برای نمایش گزینه ی وارد شدن (login) دستی لازم است را مشخص می کند. حالت پیش فرض بر روی Medium (متوسط) قرار دارد که به معنی سه کلید است. حالت های Low (کم) به پنج بار فشار دادن سریع کلید ها و حالت High (زیاد) به تنها یک بار فشار دادن کلید نیاز دارد. از گزینه ی Disable استفاده نکنید چرا که از باز کردن قفل دستی لپ تاپ جلوگیری می کند.
قسمت Command (فرمان) که دارای دو بخش Event (رویداد) و Action (کُنِش یا عمل) است به شما اجازه می دهد آن چه بعد از یک رویداد اتفاق می اُفتد را بهبود بدهید که بهتر است بدون تغییر باقی بماند. فعال کردن یک جدول زمان بندی می تواند بیشتر از کمکی که به شما می کند، برایتان مشکل ایجاد کند. این تنظیمات برای ایجاد یک زمان بندی برای انجام کار ها به کار رفته و Predator به صورت خودکار، در زمان هایی خارج از جدول زمان بندی قرار دارند، لپ تاپ را قُفل می کند.
بعد از انجام تنظمیات مورد نظرتان، بر روی OK کلیک کرده و می توانید از USB برای قفل کردن لپ تاپ، استفاده کنید.

 

Dynamic Lock
گزینه ای به نام Dynamic Lock (قُفل پویا) در ویندوز ۱۰ وجود دارد که در صورت خارج شدن تلفن هوشمند شما از محدوده ی Bluetooth، کامپیوتر را قُفل می کند. در حقیقت اگر ارتباط Bluetooth بین لپ تاپ و تلفن هوشمند شما قطع شود، ویندوز فرض می کند که شما از لپ تاپ دور شده اید و آن را قفل می کند. از آن جایی که امروزه محدوده ی Bluetooth تا حدود ۱۰ متر گسترده شده، این ویژگی فقط می تواند زمانی که شما میز کارتان را برای خوردن نهار یا شرکت در یک جلسه ترک کرده اید، مفید باشد.
برای فعال کردن Dynamic Lock به قسمت Devices در Settings بروید. بر روی Add Bluetooth یا دستگاه کامپیوتری مورد نظرتان (تلفن همراهتان) کلیک کرده و پس از آن بر روی Bluetooth کلیک کنید. اطمینان پیدا کنید که کامپیوتر شما توسط لپ تاپ شناسایی شده و با آن جُفت (pair) شده باشد. سپس مسیر Settings→Accounts→Sign-in options را انتخاب و جعبه ی مشخص شده با نام Allow Windows to detect when you›re away and automatically lock the device را انتخاب کنید.

 

اضافه کردن زیست سنجشی (بیومتریک)
آن چیز هایی که در فیلم های علمی تخیلیِ هالیوودی در مورد اشکالات ایمنیِ زیست سنجشی (بیومتریک) دیده ایم، تا حدود زیادی حقیقت دارند اما در مورد اشکالات آن زیاده روی شده است. وارد شدن (login) های بیومتریک (biometric logins) به تطبیق داشتن اندام اسکن شده (اثر انگشت، چشم یا صورت) با یک الگوی ذخیره شده در فایل دیجیتالی بستگی دارد. هر کسی می تواند وقتی که شما کلمه ی عبورتان را وارد می کنید، با نگاه کردن به صفحه کلید، کلمه ی عبور شما را متوجه شود اما هَک کردن یک فایل بیومتریک امنیتی، بسیار سخت است. یک اثر انگشت خوان (fingerprint reader) از کشف شدن کلمه ی عبور شما توسط keylogger ها (به نرم ‌افزار هایی گفته می‌شود که کلید های فشار داده‌ شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می ‌توان از آن، اطلاعات تایپ شده ی کاربران از قبیل رمز های عبور آن‌ ها را سرقت کرد) جلو گیری کرده و وارد شدن (login کردن) با استفاده از آن سریع تر و راحت تر انجام می شود. دستگاه های اثر انگشت خوان Mini USB زیادی به صورت آنلاین فروخته می شوند که یکی از بهترین آن ها محصول iDoo با قیمتی در حدود ۱۸۰ هزار تومان (بر روی Amazon) است.
با متصل کردن iDoo و پس از چند لحظه، پیام کامل شدن مراحل نصب Synpatics WBDI Fingerprint Reader – USB 052 مشاهده می شود (البته شاید لازم باشد در زمان نصب آنلاین باشید). عبارت sign را در فهرست Start جستجو کرده، فهرست گزینه های Sign-in را باز کرده و در پایین Fingerprint، بر روی Set up کلیک کنید. اگر این گزینه به رنگ خاکستری باشد (یعنی نتوانید آن را انتخاب کنید)، مجبور هستید ابتدا یک کلمه ی عبور ورود (login password) را ایجاد کنید.
مراحل نصب به صورت کامل توضیح داده شده و کافی است هر بار که از شما درخواست می شود، اثر انگشتان را ثبت کنید تا تمامی قسمت های مربوط به کامل شدن ذخیره سازی اثر انگشت، انجام شود. چون اسکنر این Mini USB کوچک است، قسمت های مختلف انگشتتان را بر روی آن قرار دهید تا بتواند تصویر کاملی از اثر انگشت شما را ذخیره کند. شما می توانید چند اثر انگشت را ذخیره کنید تا در زمان هایی که اثر انگشت یکی از انگشت هایتان به دلیل بریدگی، سرما، ریختن جوهر یا چسبیدن چسب مخدوش شده باشد، بتوانید از انگشت های دیگرتان برای ورود (login) استفاده کنید. همچنین باید یک PIN ایجاد کنید تا در زمان ایجاد اشکال نرم افزاری یا سخت افزاری برای دستگاه اثر انگشت خوان، بتوانید با استفاده از آن به لپ تاپ دسترسی داشته باشید. بعد از انجام دادن تمام این مراحل، یک بار از ویندوز خارج شده (sign out کرده) و با استفاده از اثر انگشت وارد شوید (login کنید).
برای استفاده از اثر انگشت خوان USB در زمان کار کردن با وب سایت ها و کلمه های عبور دیگر، باید فایل PQIKeySFInstaller را از tinyurl.com/pqi-softw دانلود کرده و آن را نصب کنید. در زمان نصب، هر بار که پیام no dongle found را مشاهده کردید، بر روی Ignore کلیک کنید.

 

در سر انگشتان شما
برای استفاده از اثر انگشت خوان برای ورود به وب سایت ها، نرم افزار PQI’s Secure File را اجرا کرده و بر روی دکمه ی Web Login کلیک کنید. لازم است که اثر انگشتتان را اسکن کنید (از همان انگشتی استفاده کنید که برای تنظیمات Windows Hello از آن استفاده کرده اید) و پس از آن می توانید اضافه کردن ورود (login) ها را با کلیک کردن بر روی دکمه ی سبز رنگ Plus در صفحه ی PQI KEY که نمایش داده می شود، شروع کنید.
این فرآیند در ابتدا جذاب به نظر می رسد. بعد از فشار دادن دکمه ی add، مرورگر اینترنت Internet Explorer باز شده (Edge هم اجازه ی انتخاب مرورگر را به شما نمی دهد) و از شما می پرسد که می خواهید بَر افزای (add-on) PQI را نصب کنید یا تمایلی به نصب آن ندارید. بر افزا را نصب کرده و Internet Explorer را ببندید. سپس دوباره دکمه ی add را فشار داده تا وب سایتی که می خواستید به صورت خودکار به آن وارد شوید، باز شود. مانند همیشه اطلاعات لازم برای ورود (login) را وارد کنید تا یک جعبه ی گفتگو (dialog box) به وسیله ی PQI باز شده و از شما بپرسد که می خواهید جزئیات ورود به سایت را ذخیره کنید یا تمایلی به این کار ندارید. بر روی OK کلیک کرده و این مراحل را برای تمام سایت های مورد نظرتان انجام دهید. تا زمانی که بر روی دکمه ی Exit کلیک نکرده و Web Login را دوباره باز نکنید، آن جزئیات در فهرست نمایش داده نمی شوند.
نرم افزار Secure File، رمز نگاریِ فایل و فولدر را نیز اضافه می کند. اگر بر روی یک فایل کلیک راست کنید، دو گزینه ی جدید PQI KEY File Encryption و Encryption For Share را می بینید. با انتخاب PQI KEY File Encryption، رمز نگاری انجام می شود. برای باز کردن رمز، بر روی فایل کلیک راست کرده و PQI KEY File Decryption را برای استفاده از اثر انگشت در باز کردن رمز، انتخاب کنید. اگر Encryption For Share را انتخاب کنید، از شما خواسته می شود که یک کلمه ی عبور برای فایل یا فولدر ایجاد کنید تا در اختیار دریافت کننده (کسی که فایل یا فولدر را با او به اشتراک می گذارید) قرار داده شود. این کلمه ی عبور را به همراه فایل نفرستید. از نظر امنیتی بهتر است از روش های دیگری مانند فرستادن آن از طریق ایمیل یا پیام متنی استفاده کنید.
اگر نگران این هستید که ممکن است فایل های شما توسط کسی دزدیده شود، توجه داشته باشید که امکان برداشتن هارد دیسک لپ تاپ و دسترسی پیدا کردن به فایل هایش به وسیله متصل کردن آن به یک کامپیوتر یا لپ تاپ، وجود دارد. یک روش برای جلوگیری از این کار، رمز نگاریِ خودکار فولدر Documents است. یکی از ابزار های مجانی برای انجام این کار، FreeOTFE (به نشانیِ sourceforge.net/projects/freeotfe.mirror) است.

 

یک مرورگَرِ ایمن تر
راهنمایی هایی که بیان شدند می توانند کامپیوتر شما را از نظر فیزیکی محافظت کنند اما چطور باید از خطرات آنلاین جلوگیری کنیم؟ استفاده از یک VPN، ارتباطات آنلاین شما را مخفی می کند در حالی که نرم افزار ضِد ویروس از دسترسی هکر ها و ویروس ها به اطلاعات و کامپیوتر شما جلوگیری می کند (برای ساده تر شدن این کار از Flexera’s Personal Software Inspector به نشانیِ www.flexera.com استفاده کنید). اما شما می توانید با استفاده از یک مروگر قُفل شده ی مشخص در زمان جستجو در دنیای مجازی، امنیت بیشتری داشته باشید.
درست است که مرورگر های شناخته شده و معمولی مانند Chrome، Firefox و Opera دارای امنیت قابل قبولی هستند اما مرورگر های اینترنتی وجود دارند که به طور مشخصی برای بالاتر بردن ایمنی و محافظت دستگاه های کامپیوتری در زمان جستجو در دنیای مجازی ساخته شده اند. به عنوان یک نمونه ی مشخص از این مرورگر ها، می توانیم به Epic (به نشانی epicbrowser.com) اشاره کنیم. در Epic، کلمه های عبور ذخیره نشده، Cache برای وِب یا DNS وجود نداشته و از غلط گیری (spellchecking) نیز جلو گیری شده است. جستجو های شما در سِروِر Epic ذخیره شده پس نمی توانند به نشانیِ IP شما لینک شده و از رِد گیری شدن نیز پیش گیری می شود. وقتی Epic را ببندید، تمام مسیر هایی که جستجو کرده اید پاک می شود. همچنین یک حالت پراکسیِ رمز نگاری شده (encrypted proxy) نیز در این مرورگر وجود دارد که مانند یک VPN معکوس عمل می کند.

 

نرم افزار رَد گیری
اگر بد ترین اتفاق ممکن افتاده و یک نفر لپ تاپ شما را دزدیده باشد، هنوز راه هایی برای حفظ امنیت آن وجود داشته و ممکن است بتوانید آن را دوباره پیدا کنید. یک نسخه ی مجانی از Prey (به نشانیِ www.preyproject.com) وجود دارد که به شما اجازه می دهد تا ۳ دستگاه کامپیوتریِ iOS و Android را رَد گیری کنید. اگر لپ تاپ (تلفن هوشمند یا تبلِت) شما دزدیده شود، باید به وب سایت Prey وارد شده و لپ تاپ خودتان را به عنوان یک دستگاه کامپیوتریِ گُم شده مشخص کنید. برای به دست آوردن بهترین نتیجه بر روی دستگاه های پشتیبانی شده، برای استفاده از سخت افزار GPS کامپیوتر برای مشخص کردن جای دستگاه، Geo را فعال کرده و برای نمایش تمام شبکه های قابل مشاهده ی آن، از فعال سازی Network استفاده کنید.
فقط به خاطر داشته باشید که قهرمان ها فقط در فیلم های سینمایی هستند پس تصمیم نگیرید که خودتان سر وقتِ سارق لپ تاپ بروید. شما باید با پُلیس تماس گرفته و اطلاعات به دست آمده از Prey را در اختیار آن ها قرار دهید.

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

It is main inner container footer text