با عرضهی ویندوز ویستا، سیستمعامل ویندوز به یک ابزار امنیتی به نام Windows Defender مجهز شد. یک نرمافزار مقابله با نرمافزارهای جاسوسی و نرمافزارهای ناامن که در پسزمینهی ویندوز اجرا میشود. Windows Defender در ویندوز 7 نیز به صورت پیشفرض نصب شده است. همچنین در ویندوز 8؛ با این تفاوت که در ویندوز 8، Windows Defender ساختار داخلی Microsoft Security Essentials را در خود جای داده و تنها یک نرمافزار ضد Spyware نیست و به یک آنتیویروس تبدیل شده است. اما مشکلی که در این میان وجود دارد این است که اگر اقدام به نصب یک نرمافزار امنیتی مجزا کرده باشید، فعال بودن Windows Defender میتواند منجر به ناسازگاریهایی شود (البته در صورتی که نرمافزار امنیتی، خود اقدام به غیرفعال کردن Windows Defender نکرده باشد). در این ترفند به طور کامل به نحوهی غیرفعالسازی و حذف Windows Defender در محیط ویندوز ویستا، 7 و 8 خواهیم پرداخت.
غیرفعالسازی
Windows Defender
• راه
اول
ابتدا
کلیدهای ترکیبی Win+R را بزنید تا پنجرهی Run باز شود.
در
محیط Run عبارت services.msc را وارد کرده و Enter بزنید.
اکنون
(ترفندستان) در پنجرهی Services و در لیست موجود، Windows
Defender را
یافته و بر روی آن دوبارکلیک کنید.
حال
ابتدا گزینهی Startup type را بر روی Disabled تنظیم کرده و سپس بر روی دکمهی Stop کلیک کنید.
در
نهایت بر روی دکمهی OK کلیک نمایید.
با
این کار سرویس Windows Defender غیرفعال شده و با راهاندازی مجدد ویندوز نیز فعال نخواهد شد.
• راه
دوم
ابتدا
کلیدهای ترکیبی Win+R را بزنید تا پنجرهی Run باز شود.
سپس
در محیط Run عبارت زیر را وارد کرده و Enter
بزنید
(یا میتوانید به Control
Panel ویندوز
مراجعه کرده و Windows Defender را انتخاب کنید):
control /name Microsoft.WindowsDefender
اکنون
در صورتی که از ویندوز ویستا یا 7 استفاده میکنید در پنجرهی
Windows Defender بر روی Tools کلیک کنید و سپس Options را انتخاب کنید. همچنین اگر از ویندوز 8 استفاده میکنید به
برگهی Settings مراجعه نمایید.
اکنون
در صورتی که از ویندوز ویستا استفاده میکنید، صفحه را به سمت پایین اسکرول کنید و
در محدودهی Administrator options تیک گزینهی Use
Windows Defender را بردارید. همچنین اگر از ویندوز 7 استفاده میکنید، ابتدا از
سمت چپ صفحه بر روی Administrator کلیک کنید و سپس تیک گزینهی Use
this program را
بردارید. و در نهایت اگر از ویندوز 8 استفاده میکنید ابتدا از سمت چپ صفحه، Administrator را انتخاب نمایید و سپس تیک گزینهی Turn
on Windows Defender را بردارید.
در
پایان بر روی دکمهی Save کلیک کنید.
با
این کار Windows Defender به طور کامل غیرفعال میشود.
حذف
کامل Windows Defender
در
صورتی که مایل باشید Windows Defender را به شکل کامل از ویندوز
Uninstall کنید
این کار را میتوانید به صورت اتوماتیک و با بهرهگیری از یک ابزار جانبی انجام
دهید. دقت کنید از آنجایی که این کار منجر به حذف کامل Windows Defender خواهد شد، پیش از انجام آن از این کار مطمئن شوید.
بدین
منظور ابتدا Windows Defender Uninstaller را از لینک زیر
دریافت نمایید:
http://www.tarfandestan.com/files/upload/Windows-Defender-Uninstaller.zip
سپس
فایل را از حالت فشرده خارج کرده و فایل Windows-Defender-Uninstaller.exe را اجرا نمایید.
اکنون
با کلیک بر روی دکمهی Uninstall Windows Defender میتوانید عملیات حذف
Windows Defender را آغاز کنید.
وقتی
شخصی فایلی را برای شما از طریق یاهو مسنجر ارسال می کند در پیغامی که برای شما
مبنی بر تایید آن می آید، نام شخص فرستنده، نام فایل، حجم آن و همچنین فرمت و از
این قبیل اطلاعات در آن قید شده است. شما باید توجه داشته باشید که آیا فایلی که
برای شما ارسال شده از لحاظ نوع و فرمت همان فایلی است که قرار بوده ارسال شود یا
خیر؟
در
حقیقت مثلاً اگر عکسی می خواهید دریافت کنید آیا فایل مربوطه پسوند JPG و یا یکی از پسوندهای
فایلهای گرافیکی را دارد؟
نه
اینکه (ترفندستان) فایلی با پسوند اجرایی exe و یا bat برای شما ارسال شود و
فرستنده هم مدعی باشد که این یک فایل تصویری است.
در
واقع فایلهای هک که با نرم افزارهای تروجان ساز ساخته می شوند، در قسمت پسوند
دارای پسوندهایی مثل scr یا exe و... هستند. همانند فایلی به نام و پسوند
mypic. jpg.scr . این موضوع نشان دهنده آن است که فایل فرستاده شده یکی از انواع
فایل های ساخته شده توسط نرم افزارهای مخرب است که برای بدست اوردن پسورد شما می
باشد.
بنابراین
همواره نوع پسوند فایلهای دریافتی را زیر نظر داشته باشید و بدانید که از این طریق
و قبل از هر چیز (حتی قبل از استفاده از نرم افزارهای ضد هک و ضد ویروس) می توانید
تا حد زیادی از کیفیت نوع و چگونگی عملکرد و ماهیت یک فایل اطلاع حاصل کنید.
همانطور
که میدانید چندی است که مایکروسافت سیستم پست الکترونیکی سابق خود یعنی
Hotmail را
منسوخ کرده و سرویس جدیدی با ظاهر و امکانات بهروزتر و با نام
Outlook عرضه
کرده است. اگر از کاربران این سرویس باشید احتمالاً مانند سرویسهای دیگر با مشکل
هرزنامهها و فرستندههای مزاحم مواجه شدهاید. اگر به دنبال راهی برای مسدود کردن
این فرستندههای تبلیغاتی و مزاحم در سرویس Outlook هستید، در این ترفند
چگونگی آن را برای شما شرح میدهیم.
بدین
منظور:
ابتدا
(ترفندستان) وارد حساب کاربری خود در Outlook شوید.
بر
روی چرخدندهای که در بالای سمت راست صفحه قرار گرفته کلیک کنید.
در
منوی پدیدار شده More mail settings را انتخاب کنید.
در
صفحهی بعد و از قسمت Preventing junk email گزینهی Safe
and blocked senders را انتخاب کنید.
اکنون
از میان سه گزینهی موجود، Block
senders را
برگزینید.
در
کادر زیر عبارت Blocked email address or domain آدرس پست الکترونیکی
که قصد مسدود کردن آن را دارید وارد کنید و Add to list را بزنید.
شما
همچنین میتوانید در کادر فوق آدرس یک وبسایت را وارد کنید تا دیگر ایمیلی از آن
وبسایت برای شما ارسال نگرد
برای
این کار:
پیش
از هر کاری لازم است قابلیت نمایش دیدن فایلهای مخفی و فایلهای مخفی سیستمی را
در محیط ویندوز فعال کنید. بدین منظور از منوی Start
به
Control Panel بروید.
بر روی Folder Options دوبار کلیک کنید و در پنجره باز شده به تب View بروید. اکنون تیک
گزینه Show hidden files, folders, and drives را بزنید و تیک گزینه Hide
protected operating system files را بردارید (در صورت مشاهده پیغام، Yes بزنید). در پایان بر روی دکمه OK کلیک نمایید.
اکنون
نیازمند یک برنامه جانبی به نام Attribute Changer هستید. کار این نرم افزار کم حجم و رایگان، مخفیسازی فایلها
نیست (ترفندستان) بلکه تغییر ویژگیهای فولدرها در محیط ویندوز است. ما قصد داریم
از این کارایی نرم افزار، جهت استفاده از این ترفند مخفیسازی استفاده کنیم.
آخرین
نسخه این نرم افزار را به طور مستقیم از لینک زیر دانلود کنید:
http://www.tarfandestan.com/files/AC-Tarfandestan.com.exe
پس
از دانلود فایل، برنامه را نصب نمایید.
در
قدم بعدی بایستی اقدام به خالی کردن محتویات Recycle Bin یا سطل آشغال ویندوز
کنید. بدین منظور بر روی آیکن Recycle Bin در صفحه دسکتاپ راست کلیک کرده و Empty
Recycle Bin را
انتخاب نموده و Yes بزنید تا محتویات آن خالی شوید.
حال
پنجره My Computer یا Computer را باز نموده و به دلخواه وارد یکی از درایوهای ویندوز (به
عنوان مثال درایو C) شوید.
اکنون
در صورتی که فرمت درایو شما:
1- FAT32 باشد
در ریشه درایو فولدری به نام Recycled به چشم میخورد. آیکن این فولدر شبیه به سطل آشغال است.
2- NTFS باشد
در ریشه درایو فولدری به نام RECYCLER قرار دارد. شما بایستی ابتدا وارد این فولدر شوید. در درون
فولدر RECYCLER، یک یا بیش از یک
فولدر با آیکن سطل آشغال وجود دارد که نامی طولانی با ترکیب حرف و عدد دارد (به
عنوان مثال S-1-5-21-1220945662-573735546-1801674531-500).
شما
بایستی این فولدر که آیکن آن سطل آشغال است (Recycled یا آن فولدری که نام
طولانی دارد) را Copy کرده و در محلی دلخواه (به عنوان مثال صفحه دسکتاپ)
Paste نمایید.
نام این فولدر جدید کپی شده که همچنان آیکن سطل آشغال دارد را در این ترفند به
عنوان مثال Tarfandestan قرار میدهیم.
در
گام بعدی بر روی فولدر Tarfandestan راست کلیک کرده و گزینه Change Attributes (که پس از نصب برنامه
Attribute Changer اضافه شده است) را انتخاب کنید.
در
پنجره باز شده، تیک گزینه System را بردارید (ترفندستان) و بر روی دکمه OK کلیک نمایید.
خواهید
دید که آیکن فولدر از سطل آشغال به یک فولدر معمولی تغییر خواهد کرد.
حالا
وارد فولدر Tarfandestan شوید. اکنون فایلها و فولدرهایی که قصد دارید مخفی شوند را Cut کرده و به داخل این
فولدر Paste کنید.
پس
از Paste کردن فایلها و فولدرهای مورد نظر به فولدر
Tarfandestan، مجدد بر روی این فولدر راست کلیک کرده
و Change Attributes را انتخاب کنید. حال تیک گزینه
System را
بزنید (دقت کنید مربع آن را پر نکنید، بلکه تیک آن را بزنید). سپس بر روی دکمه OK کلیک کنید.
خواهید
دید که فولدر مجدداً به یک سطل آشغال تغییر ماهیت داده است.
اکنون
در صورتی که وارد فولدر Tarfandestan شوید خواهید دید که اثری از فایلها و فولدرهایی که به داخل آن Paste
کرده
بودید وجود ندارد! حتی این فایلها و فولدرها با قابلیت
Search ویندوز
نیز نمایش داده نمیشوند.
برای
این که این فایلهای ناپدید شده را مجدداً بازیابی کنید، کافی است همان مراحل بالا
را طی کنید. یعنی بر روی فولدر Tarfandestan راست کلیک کرده و Change Attributes را انتخاب کنید و سپس
تیک System را بزنید و OK کنید. با وارد شدن به فولدر، فایلهای مخفی شده پدیدار میشوند.
برای مخفیسازی مجدد نیز کافی است تیک System را دوباره بزنید.
لازم
است به ذکر است این ترفند بر روی کلیه نسخههای ویندوز قابل انجام است. علاوه بر
آن در صورتی که این فولدر به هر کامپیوتر دیگری که سیستم عامل ویندوز داشته باشد
منتقل شود (ترفندستان) باز هم محتویات آن ناپیدا خواهد بود. این بدین معنی است که
در صورتی که نرم افزار Attribute Changer را از روی ویندوز پاک کنید باز هم فایلهای داخل آن فولدر مخفی
خواهد بود. در نتیجه در صورتی که اختفای فایلها خیلی برایتان اهمیت دارید میتوانید
نرم افزار Attribute Changer را از روی ویندوز پاک کنید، سپس هر زمان که نیاز به بازیابی
فایلها داشتید برنامه را نصب کنید و به روشی که در بالا توضیح داده شد تیک گزینه
System را
بردارید تا فایلها پدیدار شوند.
در
این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته
ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم
افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای
که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در
برخی موارد از کارافتادن سیستم گردد ، نمونه هائی اندک در این زمینه می باشند.
پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز
این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!
اتصال
کامپیوتر به برق بدون استفاده از یک سیستم حفاظتی به منظور کنترل نوسانات جریان
برق:
عدم
رعایت این موضوع می تواند باعث صدمه فیزیکی به کامپیوتر و از بین رفتن داده موجود
بر روی آن گردد. برخی از کاربران این تصور را دارند که صرفاً پس از بروز یک شوک
الکتریکی قوی احتمال بروز مشکل برای سیستم وجود خواهد داشت. ضمن رد این برداشت، می
بایست به این نکته اشاره گردد که هر چیزی که بتواند در سیگنال های الکتریکی وقفه
ای را ایجاد و جریان برق را مجددا از ابتدا آغاز نماید، می تواند باعث سوزاندن
قطعات کامپیوتر گردد. استفاده از برخی وسایل برقی، خصوصا دستگاه هائی نظیر سشوار
و هیتر که به ولتاژ بالائی نیاز دارند، می تواند باعث ایجاد نوسانات شدید گردد. پس
از قطع جریان برق و اتصال مجدد آن نیز ممکن است تا رسیدن به یک سطح ولتاژ مطلوب،
زمانی بطول انجامد (هر چند اندک) و در همین فاصله ممکن است مشکلات خاصی برای برخی
از دستگاه ها ایجاد گردد.
برای
حفاظت سسیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق، می بایست از یک
محافظ مناسب استفاده نمود. استفاده از UPS (برگرفته از
Uninterruptible Power Supply) در بسیاری از موارد نسبت به دستگاه های محافظ ترجیح داده شود،
چراکه این نوع دستگاه ها دارای امکانات مناسبی می باشند که می توان علیرغم قطع
جریان برق همچنان از کامپیوتر استفاده و در صورت لزوم سیستم را بطور موفقیت آمیز
خاموش نمود.
استفاده
از اینترنت بدون فایروال:
تعداد
زیادی از کاربران (خصوصا کاربرانی که از طریق منزل به اینترنت متصل می شوند)،
کامپیوتر خود را به مودم متصل و بلافاصله از اینترنت استفاده می نمایند، بدون این
که نسبت به این موضوع آگاهی داشته باشند که خود را در معرض چه تهدیداتی قرار داده
اند. هر کامپیوتر متصل به اینترنت می بایست با بکارگیری فایروال، حفاظت گردد.
فایروال، می تواند بخشی درون مودم/روتر و یا یک دستگاه جداگانه باشد که بین
مودم/روتر و کامپیوتر قرار می گیرد و یا یک نرم افزار خاص باشد که بر روی کامپیوتر
نصب می گردد (نظیر فایروال ارائه شده به همراه ویندوز XP). نصب یک فایروال به
تنهایی کافی نبوده و می بایست پیکربندی آن را با رعایت مسائل امنیتی انجام داد.
قصور
در اجرا و یا بهنگام سازی نرم افزارهای آنتی ویروس و آنتی
Spyware:
بدون
شک، برنامه های آنتی ویروس دارای یک نقش اساسی به منظور ایمن سازی یک کامپیوتر می
باشند. به دنبال نصب اینگونه نرم افزارها ممکن است کاربران با مشکلات خاصی در خصوص
اجرای برخی برنامه های کامپیوتری مواجه و یا به منظور نگهداری و بهنگام سازی آنان
هزینه های خاصی را متقبل شوند، ولی مسائل فوق نمی تواند دلایل قانع کننده و منطقی
به منظور عدم نصب و بهنگام سازی یک نرم افزار آنتی ویروس بر روی سیستم باشد.
برنامه های مخرب که نرم افزارهای آنتی ویروس آنان را به عنوان ویروس، تروجان و یا
کرم ها تشخیص خواهند داد، علاوه بر این که ممکن است مشکلات خاصی را برای یک سیستم
ایجاد نمایند، می تواند یک شبکه کامپیوتری را نیر با مشکلات عدیده ای مواجه نموده
و حتی باعث از کارافتادن سرویس های شبکه گردند.
Spyware، نوع دیگری از تهدیدات فزاینده در عصر
حاضر می باشند که بر روی کامپیوتر کاربران و بدون آگاهی آنان نصب و اقدام به جمع
آوری اطلاعات و ارسال آنان به یک مکان دیگر می نمایند. برنامه های آنتی ویروس،
اغلب قادر به تشخیص و برخورد مناسب با این نوع برنامه های مخرب نمی باشند،
بنابراین می بایست از یک نرم افزار اختصاصی تشخیص
Spyware استفاده
گردد.
نصب
و Uninstall برنامه های مختلف خصوصاً نسخه های Beta:
تعداد
زیادی از کاربران کامپیوتر تمایل دارند که از آخرین فن آوری ها و نرم افزارهای
موجود استفاده نمایند. این گروه از کاربران، همواره اقدام به نصب نسخه های جدید
نرم افزارها بر روی سیستم خود می نمایند. نسخه های Beta معمولا رایگان می
باشند و این فرصت را در اختیار کاربران علاقه مند قرار می دهند که قبل از ارائه
نسخه نهائی که اکثر کاربران با آن کار خواهند کرد، با ویژگی ها و پتانسیل های آن
آشنا شوند. همچنین، امروزه می توان نرم افزارهای
Shareware و
Freeware متعددی
را در اینترنت یافت که کاربران علاقه مند و کنجکاو را ترغیب به دریافت و نصب آنان
بر روی سیستم بدون توجه به مسائل امنیتی می نماید.
به
موازات افزایش تعداد نرم افزارهای نصب شده و یا متعاقب آن
Uninstall کردن
آنها، احتمال بروز مشکلات متعددی برای کاربران وجود خواهد داشت. حتی در صورتی که
نرم افزارهای اشاره شده قانونی باشند، با نصب و
Uninstall آنها،
ممکن است برای ریجستری مشکل ایجاد گردد چرا که تمامی برنامه های
Uninstall قادر
به حذف تمامی تنظمیات انجام شده در ریجستری نمی باشند. مشکل فوق، در نهایت کند شدن
سیستم را به دنبال خواهد داشت.
پیشنهاد
می گردد، صرفاً برنامه هائی را که ضرورت استفاده واقعی از آنان احساس و از عملکرد
آنان اطمینان حاصل شده است را بر روی سیستم نصب نمود. همچنین، می بایست تعداد
دفعات نصب و Uninstall نرم افزار را به حداقل مقدار ممکن رساند.
پرکردن
فضای ذخیره سازی هارد دیسک و تقسیم آن به بخش های مختلف
(Fragmentation):
یکی
از نتایج نصب و Uninstall کردن برنامه ها و یا اضافه و حذف داده، Fragmentation دیسک است. علت بروز مشکل فوق به ماهیت و روش ذخیره اطلاعات
برمی گردد. در یک دیسک جدید، از بخش های پیوسته و پشت سرهم (موسوم به کلاستر) در
زمان ذخیره یک فایل استفاده می گردد. در صورتی که اقدام به حذف فایلی گردد که پنج
کلاستر را اشغال کرده است و در ادامه فایل جدیدی را ایجاد نمائیم که به هشت کلاستر
جهت ذخیره شدن نیاز داشته باشد، پنج کلاستر اولیه به آن اختصاص داده شده و سه
کلاستر دیگر از بخش دیگری بر روی دیسک به آن اختصاص داده می شود. بدین ترتیب،
اطلاعات موجود در فایل در دو مکان متفاوت ذخیره می گردند. در ادامه و به منظور
دستیابی به فایل، هدهای هارد دیسک می بایست با قرار گرفتن در مکان های مختلف اقدام
به بازیابی اطلاعات یک فایل نمایند. بدین ترتیب، سرعت دستیابی به فایل کاهش و در
صورتی که فایل اشاره شده مربوط به یک برنامه باشد، سرعت آن برنامه نیز کاهش خواهد
یافت.
برای
استفاده از برنامه Disk Defragmenter در ویندوز می توان از مسیر
Programs > Accessories > System Tools برنامه را فعال و یا
از سایر برنامه های موجود استفاده نمود. برنامه های فوق با سازماندهی مجدد فایل
ها، آنها را حتی المقدور در مکان های پشت سرهم قرار خواهند داد. بدین تریتب، سرعت
دستیابی به اطلاعات ذخیره شده بر روی هارد دیسک افزایش خواهد یافت.
باز
کردن تمامی ضمائم همراه نامه های الکترونیکی:
فایل
های ضمیمه ارسالی همراه یک Email می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید.
حذف اطلاعات موجود بر روی سیستم و یا ارسال ویروس برای افرادی که آدرس آنان در
لیست تماس می باشد از جمله مشکلات فوق می باشد. متداولترین فایل های ضمیمه خطرناک،
فایل هائی اجرائی (فایل هائی که توان اجرای کد را دارند) با انشعاب Exe. و یا Cmd. می باشند. فایل هائی
که خود توان اجرای مستقیم را ندارند نظیر فایل های Doc. برنامه Word و یا فایل های Xls. برنامه اکسل، نیز می
توانند (ترفندستان) حاوی کدهای مخرب باشند. اسکریپت ها
(Vbscript ،Javascript
و
فلش) نیز مستقیما اجرا نمی شوند ولی می توانند توسط سایر برنامه ها اجرا شوند.
برخی
از کاربران این تصور را دارند که فایل های متن با انشعاب Txt. و یا فایل های
گرافیکی (Gif ،.Jpg ،.Bmp.) ایمن می باشند ولی همواره اینچنین نخواهد بود. انشعاب یک فایل
می تواند جعل شود و مهاجمان از تنظیمات پیش فرض ویندوز که انشعاب فایل های متداول
را نمایش نمی دهد، سوء استفاده نمایند. به عنوان نمونه، فایل File.Jpg.Exe که انشعاب واقعی آن مخفی است به صورت
File.Jpg نمایش
داده خواهد شد و کاربران فکر می کنند که فایل فوق یک فایل گرافیکی است ولی در واقع
یک برنامه مخرب است.
کاربران
کامپیوتر می بایست صرفا در مواردی که انتظار دریافت یک Email
به
همراه ضمیمه مورد نظر را از یک منبع تائید شده و در آن زمان خاص دارند، اقدام به
بازنمودن فایل های ضمیمه نمایند. حتی در صورتی که یک نامه الکترونیکی به همراه
فایل ضمیمه ای را دریافت می نمائید که نسبت به هویت ارسال کننده آن هیچگونه تردیدی
وجود ندارد، این احتمال وجود خواهد داشت که آدرس فوق توسط مهاجمان جعل و یا توسط
کامپیوتری آلوده به ویروس و بدون اطلاع صاحب آن ارسال شده باشد.
کلیک
بر روی هر چیز:
باز
نمودن فایل های ضمیمه تنها نوع کلیک بر روی موس نمی باشد که می تواند مشکلات
امنیتی متعددی را برای کاربران ایجاد نماید. کلیک بر روی لینک موجود در یک نامه
الکترونیکی و یا صفحه وب نیز می تواند کاربران را به سمت یک وب سایت مخرب هدایت
نماید. در این نوع سایت ها، احتمال انجام هرگونه عملیات مخربی وجود خواهد داشت.
پاک کردن هارد دیسک، نصب یک Backdoor که به مهاجمان این امکان را خواهد داد تا کنترل یک سیستم را
بدست بگیرند، نمونه هائی در این زمینه می باشد.
کلیک
بر روی لینک های نامناسب، می تواند کاربران را به سمت یک وب سایت نامناسب نظیر
سایت های پرونوگرافی، موزیک ها و یا نرم افزارهای سرقت شده و سایر محتویاتی که
ممکن است برای کاربران مشکلاتی را به دنبال داشته باشد، هدایت نماید. قبل از کلیک
بر روی یک لینک، می بایست نسبت به عواقب آن فکر کرد و هرگز جذب پیام های اغواکننده
نگردید.
اشتراک
فایل ها و اطلاعات:
شاید
به اشتراک گذاشتن برخی چیزها در زندگی روزمره امری مطلوب باشد (نظیر اشتراک دانش)
ولی در زمان حضور در یک شبکه با کاربران گمنام و بیشمار، اشتراک فایل ها و... می
تواند تهدیدات امنیتی خاص خود را برای کاربران به دنبال داشته باشد. در صورتی که
امکان اشتراک فایل و چاپگر فعال است، سایر کاربران می توانند از راه دور به سیستم
متصل و به داده موجود بر روی آن دستیابی داشته باشند. حتی المقدور می بایست گزینه File
And Printer Sharing غیرفعال گردد و در صورتی که لازم است برخی فولدرها به اشتراک
گذاشته شوند، می بایست از آنان در دو سطح متفاوت حفاظت نمود: مجوزهای
Share-Level و
مجوزهای File-Level (مجوزهای مبتنی بر Ntfs). در چنین مواردی می بایست از استحکام
رمزهای عبور در نظر گرفته شده برای Local Account و Local Administrator نیز اطمینان حاصل نمود.
انتخاب
رمزهای عبور ضعیف:
انتخاب
رمزهای عبور ضعیف می تواند کاربران را در معرض تهدیدات امنیتی متعددی قرار دهد.
حتی اگر کاربران وابسته به شبکه ای نمی باشند که مدیریت شبکه از آنان می خواهد که
از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغییر دهند، می بایست از رمزهای
عبور قوی استفاده گردد. از رمزهای عبوری که امکان حدس آنها به سادگی وجود دارد
نظیر تاریخ تولد، نام فرد مورد علاقه، شماره شناسنامه و... نمی بایست استفاده
گردد. تشخیص رمزهای عبور طولانی برای مهاجمان بمراتب مشکل تر است. بنابراین،
پیشنهاد می گردد که از رمزهای عبوری با حداقل هشت حرف استفاده گردد (چهارده حرف
مناسب تر است). در برخی موارد مهاجمان به منظور تشخیص رمز عبور کاربران از روش
هائی موسوم به حملات دیکشنری استفاده می نمایند. بنابراین، نمی بایست رمز عبور خود
را از کلماتی انتخاب نمود که مشابه آن در دیکشنری موجود باشد. رمز عبوری را انتخاب
ننمائید که به دلیل مشکل بودن بخاطر سپردن آن مجبور به نوشتن آن در یک مکان دیگر
شد، چراکه این احتمال وجود خواهد داشت که مهاجمان نیز به آن دستیابی پیدا نمایند.
برای ایجاد یک رمز عبور، می توان یک عبارت خاص را در نظر گرفت و از حروف اول هر یک
از کلمات آن استفاده نمود.
عدم
توجه به ایجاد یک استراتژی خاص برای Backup:
حتی
اگر شما تمامی موارد اشاره شده را رعایت نمائید، همچنان این احتمال وجود خواهد
داشت که مهاجمان به سیستم شما دستیابی و داده موجود بر روی آن را حذف و یا حتی
تمامی اطلاعات موجود بر روی هارددیسک را پاک کنند. بنابراین، لازم است که همواره
از اطلاعات مهم موجود Backup گرفته شود و از یک برنامه زمانبندی خاص در این رابطه استفاده
گردد.
اکثر
کاربران نسبت به گرفتن Backup
و
مزایای آن آگاهی کامل دارند ولی تعداد زیادی از آنان هرگز این کار را انجام نمی
دهند. برخی دیگر اولین Backup را می گیرند ولی آن را به صورت مستمر و سازمان یافته ادامه نمی
دهند.
با
استفاده از برنامه های موجود در ویندوز نظیر NTBackup و یا سایر نرم
افزارها، می توان زمانبندی Backup را بگونه ای انجام داد که این فرآیند بطور اتوماتیک انجام شود.
داده Backup را می بایست در یک سرویس دهنده دیگر شبکه و یا درایو
Removable و
در مکانی متمایز از کامپیوتر فعلی نگهداری نمود.
بخاطر
داشته باشید که داده مهمترین چیز برروی یک کامپیوتر است. سیستم عامل و سایر برنامه
ها را می توان مجددا نصب نمود ولی بازیابی داده اولیه مشکل و در بسیاری از موارد
نیز غیرممکن است.