آموزش امنیت شبکه

0 1 1 1 1 1 1 1 1 1 1

شبکه های مختلفی وجود دارد که هرکدام به سهم خود باید از امنیت مناسبی برخوردار باشند تا بتوان از آنها استفاده کرد، شبکه ها به نسبت کارایی و وسعتی که دارند برقراری امنیت در آنها نیز مهمتر میگردد.

یکی از شبکه هایی که همه کاربران با آن سر و کار دارند شبکه های وایرلس است، این شبکه های بدون سیم بسیار نزد کاربران از محبوبیت خاصی برخوردار شده است و اکثر کاربران به علت راحتی این گونه شبکه ها علاقه دارند از آنها استفاده کنند.

در ادامه مطلب راه کارهای امنیت در این شبکه ها را معرفی خواهیم کرد.

منظور از شبکه‌های Wi – Fi،‌‌ همان شبکه‌های Wireless یا بیسیم میباشد. شبکه‌های بیسیم این اجازه را به شما می‌دهند تا رایانه‌های شخصی، لپ تاپ‌ها و دستگاه‌های دیگرتان، با استفاده از سیگنال‌های رادیویی برد کوتاه، با یکدیگر در «ارتباط» باشند. با این حال، برای اینکه بتوانید یک شبکه بیسیم امن داشته باشید، باید یک سری تغییرات در سیستم ایجاد کرده و بعد یک بار دستگاه را خاموش روشن نمایید.

هر دستگاهی که در محدوده سیگنال‌های انتقال رادیویی برد کوتاه شما وجود داشته باشند، اگر فرکانس آن دستگاه، با محدوده سیگنال‌های انتقال رادیویی برد کوتاه شما یکی باشد، میتواند از امکانات شبکه بیسیم شما استفاده نماید. این صحبت به این معنی است که هر کسی با یک کامپیو‌تر و یا لپ تاپ بدون سیم، در طیف وسیعی از شبکه‌های بیسیم قرار بگیرد و قادر به اتصال به آن شبکه باشد. مگر اینکه شما اقدامات احتیاطی برای جلوگیری از سو استفاده دستگاههای دیگری که در محدوده سیگنال‌های انتقال رادیویی برد کوتاه شما قرار دارند را انجام داده باشید.

اگر دستگاههای دیگر بتوانند به راحتی از شبکه بیسیم شما استفاده نمایند، پس این امکان وجود دارد که شبکه و کامپیو‌تر شما در همه یا تعدادی از موارد زیر آسیب پذیر باشند. که این موارد عبارتند از:

Freeloader : در اکثر شبکه‌های بیسیم برای به اشتراک گذاشتن اتصال به اینترنت، پهنای باند «Freeloader» استفاده میشود. در این شرایط ممکن است کسی بدون اجازه به شبکه شما متصل شده و از پهنای باند شما استفاده نماید. این کار ممکن است روی استفاده شما از پهنای باند تاثیر گذار باشد. زیرا در یک پهنای باند، هرچه کاربران بیشتری به اینترنت دسترسی داشته باشند، سهم هر کس کمتر از کل سهم پهنای باند خواهد بود یا به اصطلاح این پهنای باند بین شما و کاربران دیگر Share شده است، در نتیجه شما متوجه میشوید که اتصال شما به اینترنت کند شده و سرعت اینترنتتان کاهش یافته است.

معمولا خدمات اینترنت برای مصارف خانگی بر حسب مقدار داده‌ها بسیار محدود بوده و شما میتوانید در هر ماه، حداکثر تا‌‌ همان میزان حجمی که قبلا هزینه آن را پراخت نموده‌اید دانلود کنید. حال اگر شخص دیگری بدون اجازه از امکانات «Freeloader» شما استفاده کند، این احتمال وجود دارد که حجم دانلود شما از حدی که هزینه آن را پرداخت نموده‌اید تجاوز کند و شما مجبور به پرداخت صورتحساب مقادیر اضافی داده‌های اینترنت شوید. این مشکل وقتی جدی‌ تر میشود که یک نفر با «Freeloader» شما به اینترنت متصل شود و از آن برای ایجاد مزاحمت و یا برخی از فعالیت‌های غیر قانونی استفاده کند. در این موارد ممکن است زمانی که پلیس امنیت سایبری برای پیگیری چنین فعالیت‌هایی، منشا اتصال به اینترنت را ردیابی میکند و مستقیما شما را متهم تلقی نماید.

 
Eavesdropper (استراق سمع) : Eavesdropper به عنوان عامل انتقال اطلاعات عمل می‌کند. گاهی ممکن است کسی با اتصال به شبکه‌های بیسیم به سیستمتان نفوذ کرده و تمام اطلاعات و هر آنچه هر لحظه در آن میگذرد را به راحتی مشاهده کند. این عمل توسط کاربر کاملا غیر قابل کشف بود و کاربر هرگز متوجه نفوذ شخص دیگری به سیستم خود نمیشود. باید توجه داشته باشید که «Eavesdropper» تنها به عنوان گوش دادن اطلاعات نیست. با این روش شخص به راحتی میتواند به اطلاعات حساس تری از شما دسترسی پیدا کند مثل؛ جزئیات حساب بانکی، شماره کارت اعتباری، نام کاربری و کلمه عبورتان که در سیستمتان ثبت شده است.

 
Hacking : حتی هنگامی که موارد امنیتی شبکه‌های بیسیم رعایت شده باشند تا زمانی که این ویژگی‌ها به درستی فعال نشده باشند هر کسی در این محدوده میتواند شبکه شما را هک کند. در ساختمان همهٔ شبکه‌های رو‌تر بیسیم، به منظور حمایت از شبکه یک سری نام کاربری و رمز عبور استاندارد وجود دارد. در این شرایط یک هکر میتواند با استفاده از لیستی از نام کاربری و کلمه عبور استاندارد، به دستاوردهای شما دسترسی پیدا کند. یعنی هکر میتواند از طریق شبکه، به هر یک از مواردی که در کامپیو‌تر شما وجود دارد دسترسی داشته باشد – حتی بدون هیچ مشکلی میتواند وارد فایروال شما شود؛ زیرا او به شبکه شما متصل شده است و در منطقه مورد اعتماد و محرمانه سیستمتان حضور دارد.

تجهیزات شبکه بیسیم، این امکان را برای شما فراهم می‌کند که سیستم و شبکه‌تان را در برابر این تهدیدات، که به طور پیش فرض بیان شده‌اند، محافظت کند. این به این معنی است که شما باید پیکربندی شبکه خود را به یک شبکه بیسیم امن تغییر دهید.

 
چگونه شبکه‌های بیسیم را ایمن کنیم؟

به طور کلی تمام تجهیزات بیسیم به عنوان 802.11 مشخص شده‌اند و این از جمله ویژگی‌های استانداردی است که به عنوان یک رمزگذاری استاندارد، به منظور کنترل، در دسترس هر یک از تولید کنندگان میباشد تا بتوانند از راه‌های مختلف آن را کنترل کرده و یا به آن دسترسی داشته باشند. این به این معنی است که به شما توصیه میکنند مراقب شبکه خود باشید. این عمل کمی فنی و اجرایی است، چرا که این‌ها فقط میتوانند به شما بگوید چه کاری را انجام دهید و یا چه کاری را انجام ندهید. پس شما باید کتابچه راهنمای کاربر و یا فایل‌های راهنمایی را که همراه با تجهیزات به شما ارایه می‌دهند، ببینید و بخش مربوط به روش امن ساخت شبکه بیسیم را مطالعه نمایید.

 
استفاده از رمزگذاری در امنیت شبکه:

این شالوده هر شبکه بیسیم امن میباشد و بدان معنی است که تنها داده‌هایی می‌توانند از شبکه بیسیم عبور کنند که از سیستم صحیح رمزگذاری استفاده کرده و کلمه عبور صحیح به منظور رمزگشایی را داشته باشند. در حال حاضر سه روش رمزگذاری برای شبکه‌های بیسیم وجود دارد که معمولا توسط علامت‌های اختصاری مشخص میشوند.
این سه روش را به اختصار: WPA2، WPA - PSK و WEP میباشند.

برای هر شبکه بیسیم فقط یک روش از سه روش میتواند مورد استفاده قرار گیرد. یعنی باید همه تجهیزات روی شبکه، این قابلیت را داشته باشند. به عنوان مثال WPA۲ جدید‌ترین روش رمزگذاری است که اخیرا مورد استفاده قرار می‌گیرد و اگر شما به تازگی جدید‌ترین مدل رایانه‌های شخصی، لپ تاپ و یا دستگاه شبکه‌تان را تهیه کرده باشید، احتمالا قادر به استفاده از روش WPA - PSK نخواهید بود. WPA - PSK بهترین روش بعدی است که در اکثر سخت افزار‌ها در دسترس است. اگر شما از دستگاهها و کارت‌های شبکه قدیمی‌تر استفاده میکنید، در
مییابید که فقط میتوانید از روش رمرگذاری WEP استفاده نمایید. هر روش نیاز به یک «کلید واژه» دارد (یک کلمه یا عبارت که به عنوان رمز و یا پسورد استفاده میشود). مطمعن شوید آن کلمه یا عبارتی را که مورد استفاده قرار داده‌اید، کسی نمیتواند به راحتی حدس بزند.


تنظیم زیرساخت‌های شبکه به عنوان نقطه دسترسی:

این نوعی اتصال «موقت» و یا «نظیر به نظیر» است و به این معناست که دستگاههای شبکه مانند رایانه‌های شخصی و لپ تاپ میتواند به طور مستقیم و با رفتن به یک نقطه دسترسی با یکدیگر در اتصال باشند. در این حالت شما کنترل بیشتری بر دستگاههای متصل به هم خواهید داشت، اگر شما از تنظیم زیرساخت‌های نقطه دسترسی، برای شبکه‌های بیسیم امن‌تر استفاده کنید.

 
یک نام مبهم برای شبکه انتخاب کنید:

این نکته مهم برای داشتن یک شبکه بیسیم امن است که احتمالا در حدود 99% از کاربران خانگی از آن یا بی‌اطلاع هستند و یا از آن استفاده نمی‌کنند. اصطلاح فنی آن برای شبکه‌های بیسیم SSID نامیده میشود. SSID یک پیش فرض است که معمولا نام و مدل رو‌تر بیسیم و یا ارایه دهنده اینترنت را به شما می‌دهد به عنوان مثال NetgearDG834G یا Sky9091.
اگر شما SSID شبکه خود را بردارید، هک کردن شبکه‌تان بسیار آسان میشود پس عاقلانه این است که خیلی زود، بعد از راه اندازی شبکه، SSID خود را تغییر دهید. استفاده از آدرس ایمیل، خانه و نام و نام خانوادگی به عنوان SSID جز مواردی هستند که معمولا خیلی آسان حدس زده میشود. پس تحت هیچ شرایطی از این دست کلمات استفاده نکنید.

 
جلوگیری از انتشار SSID:

این نکته که دست به دست در NO3 وجود دارد، برای ایجاد یک شبکه بیسیم امن‌تر است. این به این معنی است که هر کسی که تمایل دارد به شبکه بیسیم متصل شود باید SSID را (به عنوان مثال نام شبکه) بداند.


تغییر نام و رمز عبور کاربری اولیه:

در رو‌تر بیسیم فراموش نکنید که نام و رمز عبور کاربری را تغییر دهید. با این کار شبکه بیسیمتان امن‌تر خواهد شد. سعی کنید در ID کاربریتان Admin دشواری داشته باشد طوری که به راحتی حدس زده نشود. برای این منظور از یک رمز عبور قوی استفاده کنید، رمزی که شامل حرف و اعداد باشد.

 
هر زمان که نمی‌خواهید از شبکه استفاده کنید سیم برق رو‌تر بیسیم را بکشید:

در خانه (یا دفتر) هر زمان که نمیخواهید از شبکه استفاده کنید سیم برق رو‌تر بیسیم را بکشید. این نیز ایده بسیار خوبی است. با این روش تنها زمانی شبکه میتواند مورد استفاده قرار گیرد که دستگاه روشن باشد و اجازه استفاده از شبکه را بدهد. برای مثال، اگر شما بخواهید رو‌تر بیسیم دفتر کارتان را در پایان هر روز، قطع کنید، بنابراین شما به آن‌ها اجازه می‌دهید که تنها بین ساعت مثلا 7:30 AM تا 5:30 PM ارتباط در مجموعه‌تان برقرار باشد.


استفاده از فیلتر مک:

اگر رو‌تر بیسیم و یا نقطه دسترسی شبکه‌تان به شما اجازه دهد تا به راحتی مک فیلتر را به آن بیفزایید؛ با این کار میتوانید با ایجاد یک لایه، شبکه‌های بیسیم خود را امن‌تر کنید. هر کارت شبکه (روی هر دستگاه، رایانه شخصی و لپ تاپ که به یک شبکه متصل میشود، کارت شبکه نصب شده است) دارای کد منحصر به فرد، به نام «Mac Address» میباشد.


در ویندوز XP شما می‌توانید با راست کلیک کردن روی Network Connection به شبکه MAC را ببینید، و تب Status و سپس Support را انتخاب کنید. و بعد در پنجره Support بر روی گزینه Details کلیک کنید. آنگاه کد برچسب physical address کد MAC است که مربوط به دستگاه اتصال شبکه میباشد، مشاهده خواهید نمود. اطمینان حاصل کنید که شبکه‌های بیسیمی که شما برای اتصال انتخاب کرده‌اید دارای آدرس اتصال LAN‌های مختلف میباشد.

در اکثر روترهای بیسیم و یا نقاط دسترسی، MAC به شما این اجازه را می‌دهد که لیست کدهای MAC را که مایل به استفاده از شبکه در آن هستید را مشاهده نمایید. این به این معنی است که به هر کامپیو‌تر و یا لپ تاپ که می‌خواهید به شبکه متصل شود باید اجازه دسترسی به آن اعطا شود.
اگر شما بتوانید به تمام این هفت مورد راهنمایی عمل کنید، آنگاه شما یک شبکه Wi-Fi (بیسیم) بسیار امن خواهید داشت.

جستجو

مهمترین مطالب

آموزش دانلود ویندوز 10 از طریق مایکروسافت

با انتشار ویندوز 10 در تاریخ 29 July کاربرانی که قبلا این ویندوز را رزرو کرده اند میتوانند آن را دانلود کنند، مایکروسافت به خاطر شلوغ نشدن سرور های خود این به روزرسانی را به نوبت برای دانلود به کاربران ارائه میکند.

در ادامه مطلب روش دانلود اجباری ویندوز 10 را برای کاربران ثبت نام کرده در رزرو مایکروسافت را آموزش خواهیم داد.

آموزش ریموت کردن تصویر اندروید و کامپیوتر با یکدیگر

شاید شما هم مشاهده کرده باشید که برخی افراد، تصویر گوشی اندروید خود را روی کامپیوتر یا بالعکس نمایش میدهند. به این عمل ریموت یا آینه کردن تصویر میگویند.

 

در این مطلب آموزش ریموت کردن تصویر اندروید و کامپیوتر با یکدیگر را برای شما آماده کرده ایم.

 

ابزارهای موردنیاز
همانطور که پیشتر نیز اشاره کردیم در این روش نیازمند نصب نرم‌ افزار های جانبی روی دستگاه هوشمند خود نیستید.
مرورگر کروم، اصلی‌ترین ابزاری است که برای اجرای این روش به آن نیاز خواهیم داشت و با توجه به قابلیت اجرای این مرورگر در سیستم‌‌های عامل مختلف، استفاده از این روش در هر سیستم‌ عاملی که این مرورگر در آن قابل اجرا باشد نیز امکان‌ پذیر است.
 
به‌ طور کلی برای استفاده از این روش به ابزارهای زیر نیاز است:
1ـ مرورگر کروم
2ـ اپلیکیشن Vysor ازمجموعه اپلیکیشن‌های قابل اجرا در مرورگر کروم
3ـ کابل یو‌ اس‌ بی برای اتصال دستگاه هوشمند به رایانه
4ـ تلفن همراه یا تبلت هوشمند مجهز به سیستم‌عامل اندروید با قابلیت
 
USB Debugging در وضعیت فعال


قدم اول: فعال‌ سازی USB Debugging
فعال‌ سازی USB Debugging از جمله کارهایی است که در بسیاری از موارد هنگام اتصال دستگاه‌ های هوشمند اندرویدی به رایانه و اجرای فرآیندهای خاص نیازمند انجام آن خواهید بود. برای فعال‌ سازی این قابلیت به روش زیر عمل کنید:
 
1ـ به بخش Settings دستگاه اندرویدی خود مراجعه کنید.
2ـ روی About Phone فشار دهید.
3ـ صفحه را به پایین اسکرول کنید و روی Build Number هفت مرتبه ضربه بزنید.
4ـ به صفحه اول در بخش Settings مراجعه کرده و روی Developer Options فشار دهید. (این گزینه پس از اجرای مراحل 1 تا 3 فعال می‌شود)
5ـ صفحه را به پایین اسکرول کرده و علامت چک‌مارک مقابل گزینه Enable USB Debugging Mode را فعال کنید.
 
قدم دوم: دانلود اپلیکیشن Vysor
پس از اجرای مرورگر کروم، به لینک زیر مراجعه کرده و اپلیکیشن Vysor را در مرورگر کروم نصب کنید.


http://www.vysor.io


قدم سوم: اتصال دستگاه و اجرای عملیات
اکنون زمان آن فرا رسیده است دستگاه خود را از طرق کابل یو‌ اس‌ بی به درگاه یو‌ اس‌ بی رایانه متصل کنید. (در صورتی که درایورهای دستگاه در سیستم‌عامل نصب نشده است آن را نصب کنید.)
در نوار آدرس مرورگر کروم عبارت chrome://apps را وارد کنید تا اپلیکیشن‌های نصب شده در مرورگر برای شما نمایش داده شود. سپس اپلیکیشن Vysor را اجرا کنید.
در صفحه به‌ نمایش در آمده از این اپلیکیشن روی Find Devices کلیک کرده و دستگاه اندرویدی خود را از فهرست به‌ نمایش در آمده انتخاب و روی Select کلیک کنید.
کمی صبر کنید تا عملیات اتصال انجام شده و صفحه‌ نمایش دستگاه هوشمند شما در رایانه مشاهده شود.

آموزش مسدود کردن ایمیل های تبلیغاتی در جیمیل

هر کاربری که از ایمیل استفاده میکند قطعا پیام های تبلیغاتی که از طریق ایمیل ارسال میشود را دیده است. ای پیام ها در برخی موارد شامل اطلاعات مخربی است که میتوانید کامپیوتر شما را مورد حمله قرار دهد.

قطعا شما هم میخواهید جلوی این ایمیل ها را بگیرید.

در این مطلب آموزش مسدود کردن ایمیل های تبلیغاتی در جیمیل را برای شما آماده کرده ایم.

ترفند اضافه کردن پاور به منوی راست کلیک

شاید بخواهید بخش پاور ویندوز را در منوی راست کلیک قرار دهید تا بتوانید سریعتر به آن دسترسی داشته باشد.

در ادامه مطلب روش فعال سازی پاور در منوی راست کلیک را آموزش خواهیم داد.

پیام های تبلیغاتی و جوایز در تلگرام و لاین

به تازگی پیام هایی مبنی بر برنده شدن تبلت و موبایل یا ساعت های اپل برای کاربران تلگرام و لاین ارسال میشود.

اما آیا این پیام ها حقیقی هستند؟

در این مطب پیام های تبلیغاتی و جوایز در تلگرام و لاین را بررسی خواهیم کرد.

مطالب مرتبط