Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

كيفية تأمين الهاتف الروبوت الخاص بك بشكل صحيح

جدول المحتويات:

Anonim

تمتلك Google و Apple و Microsoft أدوات رائعة لإدارة أمانك عبر الإنترنت. قد تكون بعض التطبيقات أفضل تقنياً من غيرها ، ولكن يمكنك التأكد من أن بياناتك - سواء على الهاتف أو في السحابة - آمنة. إذا كنت بحاجة إلى مزيد من الطمأنينة أو كانت لديك احتياجات مختلفة ، فإن شركات الطرف الثالث متاحة للعمل مع الشركات الثلاث الكبرى لتوفير ضمانات أمنية على مستوى المؤسسات. لا توجد طريقة آمنة بنسبة 100٪ ، ويتم العثور على طرق للتغلب عليها بانتظام ، ثم يتم ترقيتها بسرعة حتى تتمكن الدورة من التكرار. ولكن هذه الأساليب عادة ما تكون معقدة وتستغرق وقتًا كبيرًا ونادراً ما تنتشر.

هذا يعني أنك الحلقة الأضعف في أي سلسلة أمان. إذا كنت ترغب في الحفاظ على أمان بياناتك - أو شركتك - فيجب عليك إجبار شخص ما على استخدام هذه الأساليب المعقدة والمستهلكة للوقت إذا أراد الوصول إلى هاتفك. يجب أن يكون الحصول على البيانات الآمنة أمرًا صعبًا ، كما أنه يصعب فك تشفيرها إذا كان شخص ما قد حصل عليها. مع Android ، هناك العديد من الأشياء التي يمكنك القيام بها لجعل شخص ما مضطرًا إلى العمل بجد للحصول على بياناتك - نأمل بشدة أن لا يزعجهم المحاولة.

استخدم شاشة قفل آمنة

إن امتلاك شاشة قفل آمنة هو أسهل طريقة لتقييد الوصول إلى البيانات الموجودة على هاتفك أو السحابة. سواء أكنت تركت هاتفك على مكتبك أثناء اضطرارك إلى الابتعاد للحظة أو اثنتين أو إذا فقدت هاتفك أو سرقته ، فإن قفل الشاشة الذي ليس من السهل تجاوزه هو أفضل طريقة للحد من ذلك التمكن من.

الخطوة الأولى هي قفل الباب الأمامي.

إذا كانت شركتك قد أصدرت لك هاتفًا أو كنت تعمل لحساب شخص ما مع سياسة BYOD ، فهناك فرصة جيدة لفرض أن هاتفك فرض عليه سياسة أمنية للحصول على حماية بكلمة مرور ، وقد يكون قسم تكنولوجيا المعلومات قد حدد لك اسم مستخدم وكلمة مرور لإلغاء تأمينه.

تعد أي طريقة تقفل هاتفك أفضل من لا شيء ، ولكن بشكل عام ، يكون رقم PIN العشوائي المكون من ستة أرقام كافًا لمطالبة شخص ما بمعرفة وأدوات خاصة لتجاوزه دون تشغيل أي إعدادات تدمير ذاتي. تعني كلمات المرور الأبجدية الرقمية الأطول والعشوائية أنها ستحتاج إلى الأدوات الصحيحة والكثير من الوقت. إدخال كلمة مرور طويلة معقدة على الهاتف أمر غير مريح بالنسبة لك ، ونحن نميل إلى عدم استخدام الأشياء التي تزعجنا حتى تم التفكير في البدائل التي تستخدم الأنماط والصور والمخططات الصوتية ومجموعة من الأشياء الأخرى أسهل في القيام بها من كتابة كلمة مرور طويلة. اقرأ التعليمات والنظرة العامة لكل منها وقرر ما هو الأفضل لك. فقط تأكد من أنك تستخدم واحدة.

التشفير والمصادقة ثنائية العامل

قم بتشفير جميع بياناتك المحلية وحماية بياناتك في السحابة مع مصادقة ثنائية على تسجيلات الدخول إلى حسابك.

يتم تشفير الإصدارات الأخيرة من Android افتراضيًا. يستخدم Android 7 تشفير مستوى الملف للوصول بشكل أسرع والتحكم الدقيق. قد يكون لبيانات شركتك مستوى آخر من الأمان لتعزيز هذا. لا تفعل أي شيء لمحاولة وتقليل ذلك. الهاتف الذي يحتاج إلى إلغاء القفل لفك تشفير البيانات هو الهاتف الذي سيحاول كسره شخص واحد فقط.

تحتاج جميع الحسابات عبر الإنترنت إلى استخدام كلمة مرور قوية ومصادقة ثنائية العوامل إذا كانت متوفرة. لا تستخدم نفس كلمة المرور عبر مواقع متعددة واستخدم مدير كلمات المرور لتتبعها. تستحق نقطة مركزية بها جميع بيانات اعتماد حسابك المخاطرة إذا كان ذلك يعني أنك ستستخدم كلمات مرور جيدة بالفعل.

المزيد: مصادقة ثنائية: ما تحتاج إلى معرفته

تعرف على ما تنقر عليه

لا تقم مطلقًا بفتح رابط أو رسالة من شخص لا تعرفه. اسمح لهؤلاء الأشخاص بإرسال بريد إليكتروني إذا احتاجوا إلى إجراء الاتصال الأول ، وقدموا لهم نفس المجاملة واستخدموا البريد الإلكتروني بدلاً من DM أو رسالة نصية للاتصال بهم في المرة الأولى. ولا تنقر مطلقًا على رابط ويب عشوائي من شخص لا تثق به. أثق في حساب Twitter في "وول ستريت جورنال" ، لذلك سأضغط على روابط Twitter الغامضة. لكنني لن لشخص ما أنا لا أثق بنفس القدر.

الثقة هي جزء رئيسي من الأمن على كل مستوى.

السبب ليس جنون العظمة. تمكنت مقاطع الفيديو المشوهة من التسبب في تجميد هاتف Android وتمتلك إمكانية السماح بأذونات مرتفعة لنظام الملفات الخاص بك حيث يمكن للبرنامج النصي تثبيت البرامج الضارة بصمت. تم عرض ملف JPG أو PDF على أن يفعل الشيء نفسه على iPhone. تم تصحيح كلتا الحالتين بسرعة ، ولكن من المؤكد أنه سيتم العثور على استغلال مماثل آخر ، خاصةً عندما نرى قصصًا من العيوب مثل Meltdown و Specter تؤثر على جميع الأشياء الرقمية لدينا. سيتم فحص الملفات المرسلة عبر البريد الإلكتروني وسهل اكتشاف الروابط في نص البريد الإلكتروني. لا يمكن قول الشيء نفسه بالنسبة لرسالة نصية أو Facebook DM.

فقط تثبيت التطبيقات الموثوقة

بالنسبة لمعظم ، وهذا يعني جوجل اللعب. إذا طلب منك أحد التطبيقات أو الروابط تثبيته من مكان آخر ، قم بالرفض حتى تعرف المزيد. هذا يعني أنك لن تحتاج إلى تمكين "مصادر غير معروفة" الإعداد المطلوب لتثبيت التطبيقات التي لم تنشأ من خادم جوجل في متجر Play. يعني تثبيت التطبيقات من متجر Play فقط أن Google تراقب سلوكهم ، وليس أنت. هم أفضل في ذلك مما نحن عليه.

إذا كنت بحاجة إلى تثبيت التطبيقات من مصدر آخر ، فعليك التأكد من ثقتك في المصدر نفسه. يمكن أن تحدث البرامج الضارة الفعلية التي تستكشف وتستغل البرنامج على هاتفك فقط إذا وافقت على التثبيت. وبمجرد الانتهاء من تثبيت أحد التطبيقات أو تحديثه بهذه الطريقة ، قم بإيقاف تشغيل إعداد "مصادر غير معروفة" كوسيلة لمكافحة الخداع والهندسة الاجتماعية لتحصل على تثبيت تطبيق يدويًا.

مع Android Oreo ، سهلت Google منح الثقة لمصدر ما ، لذا لن تضطر إلى قلب أي مفاتيح أو مفاتيح تبديل بعد إعداد الأشياء. هذا شيء تعمل عليه Google دائمًا لأنها تضع اسمها على ظهر كل هاتف وتبدو سيئة عندما تحدث قصص حول البرامج الضارة على Android.

المزيد: كل ما تحتاج لمعرفته حول إعداد مصدر غير معروف

لا شيء من هذا سيجعل هاتفك آمنًا بنسبة 100٪. 100 ٪ الأمن ليس هو الهدف هنا وليس أبدا. المفتاح هو جعل أي بيانات ذات قيمة لشخص آخر يصعب الحصول عليها. كلما ارتفع مستوى الصعوبة ، زادت قيمة البيانات من أجل جعلها جديرة بالاهتمام.

بعض البيانات هي أكثر قيمة من غيرها ، ولكن كل ذلك يستحق الحماية.

لن تتطلب صور كلبي أو خرائط لأفضل تيارات سمك السلمون المرقط في جبال بلو ريدج نفس مستوى الحماية لأنها ليست ذات قيمة لأي شخص سوى أنا. قد تكون التقارير الفصلية أو بيانات العميل المخزنة في البريد الإلكتروني لشركتك تستحق العناء للحصول على طبقات إضافية وتحتاج إليها.

لحسن الحظ ، من السهل الحفاظ على أمان البيانات منخفضة القيمة باستخدام الأدوات المتوفرة وهذه النصائح القليلة.

تم التحديث في كانون الثاني (يناير) 2018: في ضوء الجولة الأخيرة من مشكلات أمان الويب ، قمنا بتحديث هذه الصفحة بمعلومات حديثة.

قد نربح عمولة للمشتريات باستخدام روابطنا. أعرف أكثر.