مقدمة لنمذجة التهديد

[ware_item id=33][/ware_item]

رسم توضيحي لانفجار قنبلة ذرية. لأن هذه أشياء خطيرة.


إذا كنت دائمًا قلقًا بشأن مزود خدمة الإنترنت والشركات والحكومة التي تتجسس عليك ، فقد حان الوقت لإكمال تمرين يسمى نمذجة التهديد.

يبدو الأمر وكأنه شيء يفعله البنتاغون في غرفة حرب ، لكنه مصطلح يستخدمه مطورو البرمجيات ويتوقعون حدوث مشكلات أمنية في الكود. من الناحية العملية ، فإن نمذجة التهديد أمر يجب على الجميع فعله عند التفكير في كيفية حماية بياناتهم.

اتبع الخطوات الموضحة أدناه لتحويل جنون العظمة الغامض الخاص بك إلى خطة عقلانية للعبة والحصول على راحة البال:

ما هو نمذجة التهديد?

نموذج التهديد الجيد هو وصف دقيق لخمسة أشياء:

  1. ما لديك لحماية
  2. من تريد حمايته من
  3. احتمال حصولهم عليه
  4. إلى أي مدى أنت على استعداد للذهاب لحمايته
  5. ماذا سيحدث إذا فشلت

1. ما عليك حمايته: الأصول

لا تفكر في هذا كأنك تسأل "ماذا عليك أن تخفيه؟". فقط حاول التفكير في جميع أنواع البيانات الموجودة لديك على أجهزتك الرقمية ، وأين تحتفظ بها ، وعدد النسخ الموجودة.

رسائل البريد الإلكتروني والصور والرسائل والمستندات: ما هو حجمها في السحابة ، وكم هو فقط على الأجهزة المحلية؟ كم من هذه الأجهزة المحلية تتصل بالإنترنت (الهواتف الذكية ، أجهزة الكمبيوتر المحمولة) ، وعدد الأجهزة الأخرى (محركات الأقراص الصلبة ، USB)?

2. من تريد حمايته من: الخصوم

لكل الأصول ، والتفكير في عواقب ذلك الوقوع في الأيدي الخطأ. على سبيل المثال ، إذا كنت صحفيًا ، فقد يكون لديك العديد من السياسيين و / أو الشركات التي ترغب في إلقاء نظرة على قائمة جهات الاتصال الخاصة بك.

ربما لديك أشخاص معينون لا ترغب في الوصول إلى ملفات التعريف الخاصة بهم على وسائل التواصل الاجتماعي. لا تقصر تفكيرك على الأشخاص الذين لديهم الدراية التقنية للحصول على الأصول الخاصة بك ، لأننا سنصل إلى ذلك في الخطوة التالية.

3. احتمال حصولهم عليها: الخطر

بالنسبة لكل خصم ، فكر في مدى إمكانية وصوله إلى بياناتك ، أو حتى محاولة الهجوم في المقام الأول. هذا سيعتمد على مستوى مهاراتهم الفنية ، والتحفيز ، والنية.

قد يستمتع جارك بشبكة Wi-Fi مجانية بين الحين والآخر ، ولكنها قد لا تكون ملتوية أو متحمسة بما يكفي لمحاولة سرقة كلمة مرورك. إذا كنت تعمل في المبيعات ، فإن لدى منافسك حافزًا ماليًا لرؤية رسائلك الإلكترونية الخاصة ، لكن هل يمكنها تقنياً اختراق الكمبيوتر المحمول?

يمتلك موفر خدمة الإنترنت حق الوصول إلى سجل التصفح الخاص بك (إلا إذا كنت تستخدم Tor و / أو VPN) ، ولكن هل من المحتمل أن يستخدمه لابتزازك؟ ربما لا تعجبك فكرة وجود مزودي خدمة الإنترنت في المقام الأول (نحن بالتأكيد لا!) ، ولكن لا يزال من المفيد أن تكون واقعياً حول احتمال التهديد ، في الغالب فقط من أجل التعقل.

4. إلى أي مدى أنت على استعداد للذهاب لحمايته: التكلفة

إذا كنت قد قرأت هذا بعيدًا ، فلن تكون هناك احتمالات عندما لا يتعلق الأمر بخصوصية الإنترنت. لكن الأمر يستحق التفكير في مقدار الوقت (والمال) الذي ترغب في إنفاقه لحماية أصولك.

بالنسبة لمعظم الأشخاص ، يعد الاشتراك في خدمة VPN خاصة ومشفرة هو الحل الأسهل ، ولكن هناك العديد من الإجراءات الإضافية التي يمكنك اتخاذها إذا كنت قد قمت بتقييم موقفك على أنه خطر كبير.

  • استخدم التشفير من طرف إلى طرف
  • تشفير القرص الصلب الخاص بك
  • استخدم دائمًا كلمات مرور قوية
  • تشغيل المصادقة الثنائية (2FA)
  • الحفاظ على تحديث البرنامج

بعض الأدوات مجانية وبعضها يكلف مالًا ، ولكن سيستغرق الإعداد بعض الوقت بعض الشيء. فكر في التكلفة مقابل الفائدة قبل معاملتها كقائمة مهام صارمة.

5. ماذا سيحدث إذا فشلت: العواقب

أخيرًا ، ألق نظرة على السيناريو الأسوأ. كل شخص لديه بيانات خاصة ، ولكن الآثار المترتبة على البيانات للخطر تختلف بالنسبة للجميع. هل هو الخراب المالي؟ تدمير الزوجية؟ شل العار والنفي الاجتماعي؟ كل ما ورداعلاه؟ أو ربما لا شيء على الإطلاق?

الخصوصية للجميع ، بغض النظر عما إذا كنت تعتقد أن لديك "شيئًا تخفيه". فقط لأنك لا تفعل أي شيء غير قانوني لا يعني أنه يجب عليك السماح للحكومة بالتطفل على زياراتك عبر الإنترنت. يتصرف الأشخاص بشكل مختلف عندما يعلمون أنهم يخضعون للمراقبة ، لذلك فكر في عواقب ذلك على صحتك النفسية الطويلة الأجل أيضًا!

تذكر أنه لا يمكنك إيقاف جميع الرصاصات

الإنترنت هو الحياة نفسها ، ولا يمكنك أبدًا أن تكون بعيدًا عن الأذى. ولكن نأمل أن يكون التمرين البسيط لنمذجة التهديد كافياً لوضع جنون العظمة لديك في منظوره الصحيح!

مقدمة لنمذجة التهديد
admin Author
Sorry! The Author has not filled his profile.