تنزيل المقال
تنزيل المقال
تعلمك هذه المقالة من ويكي هاو كيف تزيد من حماية حساباتك وأجهزة الهواتف المحمولة وحواسيب الجدر النارية والمعلومات الخاصة بالشبكة.
الخطوات
-
1أنشئ كلمات مرور معقدة. يجب أن تتكون كلمات مرورك المخصصة لولوج حساباتك على التطبيقات أو المواقع الإلكترونية من مجموعة من الأرقام والحروف الكبيرة والصغيرة والرموز الخاصة التي يصعب تخمينها.
- لا تستخدم نفس كلمة المرور لأكثر من موقع أو حساب. يقلل هذا من الضرر اللاحق بك إذا حدث واخترق أحد الهاكرز إحدى كلمات مرورك. [١] X مصدر بحثي
-
2استخدم مديرًا لكلمات المرور. يقوم مدير كلمة المرور بتخزين إثباتات هويتك وإعادة ملئها للمواقع المختلفة ما يُمكّنك من إنشاء كلمات مرور مميزة ومعقدة لكل موقع دون أن تقلق من إدخال كلمة المرور ذاتها لأكثر من مرة. رغم أنك يجب تتابع كلمات مرورك بنفسك إلا أن مدير الملفات سيساعدك على جعل جهازك آمنًا أكثر.
- تشمل أنواع مدير كلمات المرور التي يشاد بها بشدة "داشلان 4" و"لاستباس 4.0 بريميوم" و"ستيكي باسوورد بريميوم" و"لوجميونس ألتيميت".
- لمعظم المتصفحات مدير كلمات مرور مسبق التثبيت والذي يخزن كلمات المرور ويشفرها.
-
لا تفصح عن كلمة مرورك. هذه نصيحةٌ واضحةٌ لكنها تستحق إعادة النظر: يجب ألا تعطي كلمة مرورك لأي مدير موقع ليقوم بالولوج لحسابك باستثناء بعض الخدمات المدرسية. [٢] X مصدر بحثي
- ينطبق هذا المنطق على العاملين في مجال تكنولوجيا المعلومات وممثلي آبل أو ميكروسوفت.
- وبالمثل لا تخبر الآخرين بالرمز السري أو رمز PIN لهاتفك أو جهازك اللوحي. حتى أصدقاؤك قد يخبرون أحدهم برمزك السري عن طريق الخطأ.
- غير كلمة مرورك إذا اضطررت لإعطائها لأحدهم لأي سبب بمجرد أن ينتهي مما احتاج لعمله على حسابك.
-
غير كلمات مرورك كثيرًا. عليك أن تغير كلمات المرور لحساباتك المتنوعة وأجهزتك مرةً على الأقل كل ستة أشهر بالإضافة لإبقائها سريةً.
- احرص ألا تستخدم نفس كلمة المرور مرتين (يجب أن تكون كلمة مرورك للفيسبوك مختلفة عن الرمز السري للبنك الخ).
- عليك أن تغير كلمة مرورك بشكل كبير حين تفعل ذلك. لا تستبدل أحد الحروف برقم ما فحسب.
-
5استخدم عملية توثيق ترتكز على عاملين. تتطلب منك عملية التوثيق ثنائية العامل إدخال رمز يُرسَل إليك عن طريق رسالة نصية أو خدمة أخرى للولوج إلى حسابك بعد أن تدخل اسم المستخدم وكلمة المرور. هذا يصعب على الهاكر اختراق معلوماتك حتى لو تمكن من اختراق كلمة المرور.
- لمعظم المواقع الإلكترونية الكبيرة – بما فيها شبكات التواصل الاجتماعي- نوعٌ من نظام التوثيق ثنائي العامل. تفقد إعدادات حسابك لتعرف كيفية تمكين هذه الخاصية.
- يمكنك الاعتماد على ضبط "التوثيق بخطوتين" لحساب جوجل الخاص بك.
- تشمل التطبيقات البديلة لاستقبال الرسائل النصية موثق جوجل Google Authenticator وموثق ميكروسوفت Microsoft Authenticator.
-
6اقرأ سياسات الخصوصية بعناية. لا بد لكل شركة تملك معلومات عنك أن توفر بسياسة خصوصية تشرح كيفية استخدامها لمعلوماتك ومدى مشاركتها لها مع الآخرين بشكل مفصل. [٣] X مصدر بحثي
- يقوم البعض بالنقر لاجتياز شرح سياسة الخصوصية ببساطة دون قراءتها. رغم أن القراءة يمكن أن تكون مرهقةً إلا أنها تستحق قراءتها بسرعة على الأقل حتى تعرف كيف ستستخدم بياناتك.
- قد ترغب في إعادة النظر في مشاركة المعلومات مع هذه الشركة إذا رأيت شيئًا لا تتفق معه في سياسة الخصوصية أو شيئًا يشعرك بالانزعاج.
-
قم بتسجيل الخروج من الحسابات حين تنتهي منها. لا يكون مجرد إغلاق المتصفح كافيًا دائمًا لذا احرص على النقر على اسم حسابك واختيار "تسجيل الخروج" لتخرج بطريقة يدوية من حسابك وتزيل بيانات هويتك الخاصة بتسجيل الدخول من الموقع.
-
تأكد من وجودك على الموقع الرسمي عند إدخال كلمات المرور. تتمثل إحدى طرق اكتشاف والحذر من عمليات الاحتيال في النظر إلى رابط URL: يكون الموقع مزيفًا إذا كان يشبه إلى حد كبير (لكن لا يطابق) رابط أو اسم موقع معروف (مثل" Faecbook" بدلًا من " Facebook"). [٤] X مصدر بحثي
- أدخل معلومات الولوج إلى تويتر مثلًا على الصفحة الرسمية لتويتر فقط. تجنب فعل ذلك على صفحة تطلب معلومات تسجيل الدخول لمشاركة مقالة أو ما شابه.
- هناك استثناء لهذه القاعدة عند استخدام الجامعة لخدمة قائمة (مثل جيميل) من خلال صفحتها الرسمية.
-
1غير رمز المرور لهاتفك بشكل دوري. إن خط الدفاع الأول أمام من يحاول عرض بياناتك أو سرقتها هو وضع رمز مرور قوي ومتغير باستمرار.
- احرص على تغيير رمز المرور بدرجة كبيرة كل مرة ولا تغير أحد الأرقام فحسب.
- يمكنك في معظم الهواتف أن تضبط كلمة مرور "معقدة" أو "متقدمة" تتضمن حروفًا ورموزًا بجانب الأرقام العادية.
-
2استخدم خاصية التعرف عليك باللمس (مثل البصمة) إذا أمكن. استخدم خاصية اللمس (كالبصمة) مع الأجهزة الداعمة لتلك الخاصية في عمليات الدفع مقابل الأغراض أو الخدمات الأخرى حتى مع وضع رمز مرور لشاشة قفل الهاتف.
- وكقاعدة عامة فإن تقليل عدد مرات اضطرارك لإدخال رمز مرورك لأي منصة تدريب جيد.
-
3تصفح باستخدام تطبيقات الويب الآمن. قد يغريك استخدام متصفحات أخرى مثل تور أو دولفين لكن مزامنة حساب جوجل الخاص بك أو حساب سفاري بين هاتفك وحاسوبك سيمنع الحاجة لإعادة إدخال كلمات المرور المحفوظة ويحمي جهازك من المواقع غير الآمنة.
-
حدّث أجهزتك وبرمجياتك في الموعد المناسب. قم بتنزيل التحديثات فور إتاحتها لأي شيء بدءًا من تطبيق الفيسبوك على هاتفك إلى نظام التشغيل بأكمله.
- نستطيع أن نقول أن العديد من التحديثات هي رقع (patches) لإصلاح نقاط الضعف وتحديد مشاكل الحماية. سيؤدي فشلك في تحديث برمجياتك إلى ظهور نقاط ضعف يمكن استغلالها ما يعرض جهازك للخطر.
- استخدم خاصية تحميل جميع التحديثات بشكل تلقائي إذا كان هذا الخيار موجودًا لديك. سيوفر هذا عليك الكثير من المتاعب.
-
اشحن هاتفك على منافذ يو إس بي موثوق بها. يشمل هذا منافذ حاسوبك والموجودة بسيارتك (إذا كانت قابلةً للاستخدام)، حيث من المحتمل أن تكون منافذ يو إس بي العامة مثل التي تراها في المقاهي أن تكشف معلوماتك.
- اجلب معك لتفادي هذا الأمر مقبس كهربي بالإضافة لكابل يو إس بي عند السفر.
-
6تجنب عمل جيل بريك jailbreaking (أو الروت rooting) لهاتفك أو التحميل الجانبي للتطبيقات. تأتي أجهزة الأيفون والأندرويد بضمانات حماية يمكن تجاوزها بالجيل بريك أو الروت للأيفون والأندرويد على الترتيب، القيام بهذا سيجعل هاتفك منفتحًا للهجمات والفيروسات التي كانت مستحيلةً من قبل. بالمثل فإن تحميل التطبيقات من مصادر غير موثوقة (تطبيقات "التحميل الجانبي") يزيد من خطر التقاط البرمجيات الخبيثة.
- تحتوي أجهزة الأندرويد على مجموعةٌ مثبتة من برمجيات الحماية التي تمنعك من تحميل التطبيقات من مصادر مجهولة. سيكون عليك التأكد من المواقع التي تحمل منها التطبيقات بحذر قبل بدء التحميل إذا اخترت تعطيل هذا الخيار (من نافذة "الحماية" في الإعدادات).
-
1قم بتشفير قرصك الصلب. لن يتمكن الهاكر من قراءة البيانات المخزنة على القرص الصلب إذا كان مشفرًا حتى لو حاول الولوج إليه. يبقى التشفير طريقةً أخرى لحماية معلوماتك رغم اتخاذك خطوات جديّة لمنع الاختراق.
- ماك - خدمة فايلفولت filevault هي خدمة التشفير لأنظمة تشغيل ماك. تستطيع تمكينها بالنقر على أيقونة آبل في الركن العلوي إلى اليسار من شاشة جهازك والنقر على خيارات النظام ثم على الحماية والخصوصية ثم على filevault فـ تشغيل filevault . قد تضطر أولًا للنقر على أيقونة القفل وإدخال كلمة مرور حساب مدير جهازك الذي يعمل بنظام ماك. [٥] X مصدر بحثي
- ويندوز - وهنا تأتي خدمة البيتلوكر BitLocker كخدمة تشفير افتراضية لنظام ويندوز. اكتب " BitLocker " فحسب في شريط بحثstart وانقر خيار"تشفير القرص ب BitLocker " ثم "تشغيل BitLocker " لتمكينه. تذكر أن مستخدمي الشاشة الرئيسية لويندوز 10 لن يتح لهم الولوج إلى البيتلوكر دون التحديث إلى ويندوز 10 برو أولًا.
-
2قم بتثبيت التحديثات في أقرب وقت حين تصبح متاحة. تحتوي تحديثات النظام عادةً على تحسينات في الحماية بجانب تحديثات الأداء. [٦] X مصدر بحثي
-
3قم بعمل نسخة احتياطية لبياناتك باستمرار. مازال هنالك إمكانية لأن تنكشف بياناتك حتى باستخدام أشد طرق الحماية. قد يكون هذا نتيجة لاختراق ما أو مشكلة في الحاسوب فحسب. يضمن لك وجود نسخة احتياطية من بياناتك عدم فقدانك لأي شيء.
- هناك خدمات سحابية يمكنك استخدامها لعمل نسخة احتياطية من بياناتك. راجع مستوى حماية هذه الخدمات بعناية قبل أن تنضم لأحدها؛ فرغم أنه قد تغريك فكرة اختيار الخدمة الأقل كلفة إلا أنه لابد من التأكد من بقاء بياناتك محمية.
- يمكنك استخدام قرص صلب خارجي مشفر لعمل نسخة احتياطية من بياناتك. اضبط حاسوبك ليشغل النسخ الاحتياطي بشكل تلقائي يوميًا في وقت محدد من اليوم لا تستخدم فيه الحاسوب.
-
4تجنب النقر على الروابط المريبة أو الرد على رسائل البريد الإلكتروني غير المعروفة. تعامل مع رسائل البريد الإلكتروني كمحاولة اختراق إذا كانت غير مرغوبة أو وصلتك رسالة من مرسل لا تستطيع الاستيثاق منه. لا تنقر على أية روابط أو تقدم أية معلومات شخصية للمرسل.
- تذكر أن مجرد الرد على البريد الإلكتروني سيعلم المرسل أن العنوان نشط وصالح، ورغم أنه قد تغريك فكرة إرسال رد ساخر لكن حتى هذا سيمنحه معلومات يمكنه استخدامها لاختراقك.
-
5قم بتثبيت الجدار الناري أو تنشيطه. تأتي حواسيب ويندوز وماك مجهزة بجدار ناري يمنع الهاكرز من اختراق حاسوبك لكنه لا يأتي مفعلًا بشكل افتراضي في معظم الحواسيب.
- اذهب لإعدادات الحماية الخاصة بحاسوبك وابحث عن إعدادات "الجدار الناري" وتأكد من تفعيله فور إيجاده وتفعيل حجبه الاتصالات الواردة.
- يجب أن يكون هناك جدارًا ناريًا للراوتر أيضًا إذا كانت لديك شبكة إنترنت هوائي.
-
6قم بتمكين كلمة مرور للجدار الناري. سيتطلب حاسوبك من المستخدمين إدخال رمز سري قبل إعادة التشغيل أو دخول وضع المستخدم الواحد إذا كان هذا الخيار متاحًا. لا يستطيع الهاكر الالتفاف على الرمز السري للجدارالناري ما لم يكن له ولوج مادي على جهازك ولذا يجب أن تكون شديد الحرص حتى لا تنسى الرمز السري أو تفقده إذ يصعب إعادة ضبطه كثيرًا. اتبع ما يلي لإنشاء رمز سري للجدار الناري:
- ماك -أعد تشغيل حاسوبك ثم اضغط باستمرار على ⌘ Command و R بينما يبدأ حاسوبك في التشغيل. انقر بعد ذلك على الأدوات ثم كلمة مرور الجدار الناري وانقر تشغيل كلمة مرور الجدار الناري وأنشئ الرمز السري.
- ويندوز - أعد تشغيل حاسوبك ثم اضغط بشكل مستمر على مفتاح الـبيوس (BIOS) ( Esc أو F1 أو F2 أو F8 أو F10 أو Del ) بينما يعد حاسوبك لإعادة التشغيل. استخدم مفاتيح الأسهم لاختيار خيار كلمة المرور ثم أدخل الرمز السري الذي تفضله.
-
7قم بتعطيل الاتصال عن بعد. قد تحتاج للاتصال بحاسوبك عن بعد أو السماح لأحدهم بذلك كما في حال اتصلت بالدعم الفني، عليك رغم ذلك إبقاؤه معطلًا بشكل افتراضي وتشغيله لفترات وجيزة فقط عند الحاجة.
- ستترك بابًا مفتوحًا للمخترقين لدخول حاسوبك وسرقة بياناتك بتفعيلك الاتصال عن بعد.
-
8ثبت البرامج المضادة للفيروسات على حاسوبك. تتعرف البرامج المضادة للفيروسات على البرامج والملفات الضارة المحتملة وتزيلها حينما تقوم بتحميلها. نستطيع أن نقول أن Windows Defender خيار جيد للحواسيب المحمولة (اللاب توب) وهو مسبق التثبيت على حواسيب ويندوز 10. فكر في استخدام AVG أو McAfee أو أي خط دفاعي آخر منgatekeeper وهو برنامج الحماية الأصلية لأنظمة ماك. [٧] X مصدر بحثي
- يعد التأكد من أن برنامج الجدار الناري وخاصية البلوتوث تسمح لجهات الاتصال الموثوقة فقط بالولوج إلى حاسوبك فكرة جيدة.
-
استخدم شبكات هوائية محمية. تتطلب منك الشبكات المحمية عمومًا إدخال كلمة مرور قبل أن تتمكن من الاتصال بها. يمكنك أن تطلب كلمة المرور بعد شراء أحد الأغراض في بعض المواقع (مثل المطارات أوالمقاهي).
- سيُعلِمُك حاسوبك قبل الاتصال بشبكة غير محمية. ستكون هنالك علامة تعجب بجوار اسم الشبكة في بعض أنظمة التشغيل.
- غير كلمات مرورك فورًا في المرة التالية التي تلج فيها إلى شبكة محمية إذا كنت مضطرًا لاستخدام الإنترنت ولكن ليس لديك ولوج لشبكة محمية.
- احرص على أن تكون شبكتك محمية مشفرة إذا كانت لديك شبكة هوائية في البيت. تذكر أن أجهزة الراوتر الهوائية ليست محمية بشكل افتراضي وإنما عليك ضبط هذا بنفسك.
-
حمل البرامج من مواقع معروفة فقط. تنطبق هذه المنهجية على المواقع التي تزورها عن طريق اتصال غير محمي أيضًا. تجنب الموقع (وتجنب تحميل أي شيء منه) تمامًا إن لم تكن هنالك أيقونة قفل "عنوان "URL و"HTTPS" أمام جزء "WWW" من الرابط إذا أمكنك.
-
3تعلم كيفية التعرف على المواقع الإلكترونية المزيفة. تفقد رابط الموقع مرتين قبل إدخال كلمة مرورك عليه بالإضافة لتجنب المواقع التي لا تحوي "HTTPS" وأيقونة القفل بجاور الرابط. ستحاول بعض المواقع سرقة معلومات تسجيل الدخول الخاصة بك من خلال التظاهر بأنها موقع آخر (يعرف هذا ببرامج الاحتيال phishing scam). يمكنك اكتشاف هذه المواقع بالبحث عن حروف إضافية (أو ناقصة) وشرطات بين الكلمات ورموز إضافية.
- ربما يحتوي موقع يتحايل بأنه فيسبوك على faceboook.com كرابط url مثلًا.
- المواقع التي تظهر شرطات بين الكلمات في اسم الموقع نفسه (الكلمات الواقعة بين "www" و".com") ليست موثوقة بشكل عام.
-
4تجنب خدمات مشاركة الملفات. لا تنتهك مشاركة الملفات قوانين الملكية الفكرية فحسب ولكن مواقعها تعج بالهاكرز. قد تظن بأنك تحمّل أحدث أغنية أو فيلم جديد لكن الملف هو فيروس في الحقيقة أو برنامج خبيث متنكر.
- العديد من هذه الملفات مصممة بطريقة تجعل من عمليات فحص البرامج المضادة للفيروسات لا تكتشف الفيروس أو البرمجيات الخبيثة المخفية بها.
-
5تسوق على المواقع المحمية فقط . لا تدخل معلومات متعلقة بحساب أو بطاقة ائتمانية على موقع لا يحتويعلى https:// مكتوبة قبل جزء "www" في عنوان الموقع الإلكتروني. تشير الـ"s" إلى كون الموقع آمنًا فلن تقوم المواقع التي لا تحتوي عليه بتشفير بياناتك أو حمايتها.
-
6أبعد معلوماتك الشخصية عن مواقع التواصل الاجتماعي. قد تظن بأنك تتشارك بتلك المعلومات مع الأصدقاء فحسب؛ لكن من خلالها أنت تشكف أكثر مما ينبغي عن نفسك وحياتك على شبكات التواصل الاجتماعي الأمر الذي من شأنه وأن يجعلك عرضة للهاكرز. شارك المعلومات الشخصية بشكل مباشر مع من عليهم أن يعرفوا بدلًا من نشرها بشكل مفتوح على شبكات التواصل الاجتماعي. [٨] X مصدر بحثي
أفكار مفيدة
- هنالك جدران نارية وبرامج مضادة للفيروسات متاحة مجانًا على الإنترنت بجانب العديد من الخيارات الأخرى للشراء.
- احرص ألا تكون كلمة المرور هي ذاتها اسم المستخدم أو البريد الإلكتروني.
تحذيرات
- لسوء الحظ فإن الوسيلة الآمنة الوحيدة لتجنب التعرض للاختراق بالكامل هي عن طريق تجنب استخدام التكنولوجيا تمامًا.
المصادر
- ↑ https://techsolidarity.org/resources/basic_security.htm
- ↑ https://answers.stanford.edu/solution/why-should-i-change-my-password
- ↑ https://us.norton.com/cybercrime-prevention
- ↑ https://home.mcafee.com/advicecenter/?id=ad_ost_tohtpyo&ctst=1
- ↑ https://support.apple.com/en-us/HT204837
- ↑ https://decentsecurity.com/#/securing-your-computer/
- ↑ https://support.apple.com/en-us/HT202491
- ↑ https://home.mcafee.com/advicecenter/?id=ad_ost_tohtpyo&ctst=1