PDF download تنزيل المقال PDF download تنزيل المقال

تعلمك هذه المقالة من ويكي هاو كيف تزيد من حماية حساباتك وأجهزة الهواتف المحمولة وحواسيب الجدر النارية والمعلومات الخاصة بالشبكة.

طريقة 1
طريقة 1 من 4:

إبقاء حساباتك آمنة

PDF download تنزيل المقال
  1. 1
    أنشئ كلمات مرور معقدة. يجب أن تتكون كلمات مرورك المخصصة لولوج حساباتك على التطبيقات أو المواقع الإلكترونية من مجموعة من الأرقام والحروف الكبيرة والصغيرة والرموز الخاصة التي يصعب تخمينها.
    • لا تستخدم نفس كلمة المرور لأكثر من موقع أو حساب. يقلل هذا من الضرر اللاحق بك إذا حدث واخترق أحد الهاكرز إحدى كلمات مرورك. [١]
  2. 2
    استخدم مديرًا لكلمات المرور. يقوم مدير كلمة المرور بتخزين إثباتات هويتك وإعادة ملئها للمواقع المختلفة ما يُمكّنك من إنشاء كلمات مرور مميزة ومعقدة لكل موقع دون أن تقلق من إدخال كلمة المرور ذاتها لأكثر من مرة. رغم أنك يجب تتابع كلمات مرورك بنفسك إلا أن مدير الملفات سيساعدك على جعل جهازك آمنًا أكثر.
    • تشمل أنواع مدير كلمات المرور التي يشاد بها بشدة "داشلان 4" و"لاستباس 4.0 بريميوم" و"ستيكي باسوورد بريميوم" و"لوجميونس ألتيميت".
    • لمعظم المتصفحات مدير كلمات مرور مسبق التثبيت والذي يخزن كلمات المرور ويشفرها.
  3. هذه نصيحةٌ واضحةٌ لكنها تستحق إعادة النظر: يجب ألا تعطي كلمة مرورك لأي مدير موقع ليقوم بالولوج لحسابك باستثناء بعض الخدمات المدرسية. [٢]
    • ينطبق هذا المنطق على العاملين في مجال تكنولوجيا المعلومات وممثلي آبل أو ميكروسوفت.
    • وبالمثل لا تخبر الآخرين بالرمز السري أو رمز PIN لهاتفك أو جهازك اللوحي. حتى أصدقاؤك قد يخبرون أحدهم برمزك السري عن طريق الخطأ.
    • غير كلمة مرورك إذا اضطررت لإعطائها لأحدهم لأي سبب بمجرد أن ينتهي مما احتاج لعمله على حسابك.
  4. عليك أن تغير كلمات المرور لحساباتك المتنوعة وأجهزتك مرةً على الأقل كل ستة أشهر بالإضافة لإبقائها سريةً.
    • احرص ألا تستخدم نفس كلمة المرور مرتين (يجب أن تكون كلمة مرورك للفيسبوك مختلفة عن الرمز السري للبنك الخ).
    • عليك أن تغير كلمة مرورك بشكل كبير حين تفعل ذلك. لا تستبدل أحد الحروف برقم ما فحسب.
  5. 5
    استخدم عملية توثيق ترتكز على عاملين. تتطلب منك عملية التوثيق ثنائية العامل إدخال رمز يُرسَل إليك عن طريق رسالة نصية أو خدمة أخرى للولوج إلى حسابك بعد أن تدخل اسم المستخدم وكلمة المرور. هذا يصعب على الهاكر اختراق معلوماتك حتى لو تمكن من اختراق كلمة المرور.
    • لمعظم المواقع الإلكترونية الكبيرة – بما فيها شبكات التواصل الاجتماعي- نوعٌ من نظام التوثيق ثنائي العامل. تفقد إعدادات حسابك لتعرف كيفية تمكين هذه الخاصية.
    • يمكنك الاعتماد على ضبط "التوثيق بخطوتين" لحساب جوجل الخاص بك.
    • تشمل التطبيقات البديلة لاستقبال الرسائل النصية موثق جوجل Google Authenticator وموثق ميكروسوفت Microsoft Authenticator.
  6. 6
    اقرأ سياسات الخصوصية بعناية. لا بد لكل شركة تملك معلومات عنك أن توفر بسياسة خصوصية تشرح كيفية استخدامها لمعلوماتك ومدى مشاركتها لها مع الآخرين بشكل مفصل. [٣]
    • يقوم البعض بالنقر لاجتياز شرح سياسة الخصوصية ببساطة دون قراءتها. رغم أن القراءة يمكن أن تكون مرهقةً إلا أنها تستحق قراءتها بسرعة على الأقل حتى تعرف كيف ستستخدم بياناتك.
    • قد ترغب في إعادة النظر في مشاركة المعلومات مع هذه الشركة إذا رأيت شيئًا لا تتفق معه في سياسة الخصوصية أو شيئًا يشعرك بالانزعاج.
  7. لا يكون مجرد إغلاق المتصفح كافيًا دائمًا لذا احرص على النقر على اسم حسابك واختيار "تسجيل الخروج" لتخرج بطريقة يدوية من حسابك وتزيل بيانات هويتك الخاصة بتسجيل الدخول من الموقع.
  8. تتمثل إحدى طرق اكتشاف والحذر من عمليات الاحتيال في النظر إلى رابط URL: يكون الموقع مزيفًا إذا كان يشبه إلى حد كبير (لكن لا يطابق) رابط أو اسم موقع معروف (مثل" Faecbook" بدلًا من " Facebook"). [٤]
    • أدخل معلومات الولوج إلى تويتر مثلًا على الصفحة الرسمية لتويتر فقط. تجنب فعل ذلك على صفحة تطلب معلومات تسجيل الدخول لمشاركة مقالة أو ما شابه.
    • هناك استثناء لهذه القاعدة عند استخدام الجامعة لخدمة قائمة (مثل جيميل) من خلال صفحتها الرسمية.
طريقة 2
طريقة 2 من 4:

إبقاء هاتفك محميًا

PDF download تنزيل المقال
  1. 1
    غير رمز المرور لهاتفك بشكل دوري. إن خط الدفاع الأول أمام من يحاول عرض بياناتك أو سرقتها هو وضع رمز مرور قوي ومتغير باستمرار.
    • احرص على تغيير رمز المرور بدرجة كبيرة كل مرة ولا تغير أحد الأرقام فحسب.
    • يمكنك في معظم الهواتف أن تضبط كلمة مرور "معقدة" أو "متقدمة" تتضمن حروفًا ورموزًا بجانب الأرقام العادية.
  2. 2
    استخدم خاصية التعرف عليك باللمس (مثل البصمة) إذا أمكن. استخدم خاصية اللمس (كالبصمة) مع الأجهزة الداعمة لتلك الخاصية في عمليات الدفع مقابل الأغراض أو الخدمات الأخرى حتى مع وضع رمز مرور لشاشة قفل الهاتف.
    • وكقاعدة عامة فإن تقليل عدد مرات اضطرارك لإدخال رمز مرورك لأي منصة تدريب جيد.
  3. 3
    تصفح باستخدام تطبيقات الويب الآمن. قد يغريك استخدام متصفحات أخرى مثل تور أو دولفين لكن مزامنة حساب جوجل الخاص بك أو حساب سفاري بين هاتفك وحاسوبك سيمنع الحاجة لإعادة إدخال كلمات المرور المحفوظة ويحمي جهازك من المواقع غير الآمنة.
  4. قم بتنزيل التحديثات فور إتاحتها لأي شيء بدءًا من تطبيق الفيسبوك على هاتفك إلى نظام التشغيل بأكمله.
    • نستطيع أن نقول أن العديد من التحديثات هي رقع (patches) لإصلاح نقاط الضعف وتحديد مشاكل الحماية. سيؤدي فشلك في تحديث برمجياتك إلى ظهور نقاط ضعف يمكن استغلالها ما يعرض جهازك للخطر.
    • استخدم خاصية تحميل جميع التحديثات بشكل تلقائي إذا كان هذا الخيار موجودًا لديك. سيوفر هذا عليك الكثير من المتاعب.
  5. يشمل هذا منافذ حاسوبك والموجودة بسيارتك (إذا كانت قابلةً للاستخدام)، حيث من المحتمل أن تكون منافذ يو إس بي العامة مثل التي تراها في المقاهي أن تكشف معلوماتك.
    • اجلب معك لتفادي هذا الأمر مقبس كهربي بالإضافة لكابل يو إس بي عند السفر.
  6. 6
    تجنب عمل جيل بريك jailbreaking (أو الروت rooting) لهاتفك أو التحميل الجانبي للتطبيقات. تأتي أجهزة الأيفون والأندرويد بضمانات حماية يمكن تجاوزها بالجيل بريك أو الروت للأيفون والأندرويد على الترتيب، القيام بهذا سيجعل هاتفك منفتحًا للهجمات والفيروسات التي كانت مستحيلةً من قبل. بالمثل فإن تحميل التطبيقات من مصادر غير موثوقة (تطبيقات "التحميل الجانبي") يزيد من خطر التقاط البرمجيات الخبيثة.
    • تحتوي أجهزة الأندرويد على مجموعةٌ مثبتة من برمجيات الحماية التي تمنعك من تحميل التطبيقات من مصادر مجهولة. سيكون عليك التأكد من المواقع التي تحمل منها التطبيقات بحذر قبل بدء التحميل إذا اخترت تعطيل هذا الخيار (من نافذة "الحماية" في الإعدادات).
طريقة 3
طريقة 3 من 4:

إبقاء حاسوبك آمنًا

PDF download تنزيل المقال
  1. 1
    قم بتشفير قرصك الصلب. لن يتمكن الهاكر من قراءة البيانات المخزنة على القرص الصلب إذا كان مشفرًا حتى لو حاول الولوج إليه. يبقى التشفير طريقةً أخرى لحماية معلوماتك رغم اتخاذك خطوات جديّة لمنع الاختراق.
    • ماك - خدمة فايلفولت filevault هي خدمة التشفير لأنظمة تشغيل ماك. تستطيع تمكينها بالنقر على أيقونة آبل في الركن العلوي إلى اليسار من شاشة جهازك والنقر على خيارات النظام ثم على الحماية والخصوصية ثم على filevault فـ تشغيل filevault . قد تضطر أولًا للنقر على أيقونة القفل وإدخال كلمة مرور حساب مدير جهازك الذي يعمل بنظام ماك. [٥]
    • ويندوز - وهنا تأتي خدمة البيتلوكر BitLocker كخدمة تشفير افتراضية لنظام ويندوز. اكتب " BitLocker " فحسب في شريط بحثstart وانقر خيار"تشفير القرص ب BitLocker " ثم "تشغيل BitLocker " لتمكينه. تذكر أن مستخدمي الشاشة الرئيسية لويندوز 10 لن يتح لهم الولوج إلى البيتلوكر دون التحديث إلى ويندوز 10 برو أولًا.
  2. 2
    قم بتثبيت التحديثات في أقرب وقت حين تصبح متاحة. تحتوي تحديثات النظام عادةً على تحسينات في الحماية بجانب تحديثات الأداء. [٦]
  3. 3
    قم بعمل نسخة احتياطية لبياناتك باستمرار. مازال هنالك إمكانية لأن تنكشف بياناتك حتى باستخدام أشد طرق الحماية. قد يكون هذا نتيجة لاختراق ما أو مشكلة في الحاسوب فحسب. يضمن لك وجود نسخة احتياطية من بياناتك عدم فقدانك لأي شيء.
    • هناك خدمات سحابية يمكنك استخدامها لعمل نسخة احتياطية من بياناتك. راجع مستوى حماية هذه الخدمات بعناية قبل أن تنضم لأحدها؛ فرغم أنه قد تغريك فكرة اختيار الخدمة الأقل كلفة إلا أنه لابد من التأكد من بقاء بياناتك محمية.
    • يمكنك استخدام قرص صلب خارجي مشفر لعمل نسخة احتياطية من بياناتك. اضبط حاسوبك ليشغل النسخ الاحتياطي بشكل تلقائي يوميًا في وقت محدد من اليوم لا تستخدم فيه الحاسوب.
  4. 4
    تجنب النقر على الروابط المريبة أو الرد على رسائل البريد الإلكتروني غير المعروفة. تعامل مع رسائل البريد الإلكتروني كمحاولة اختراق إذا كانت غير مرغوبة أو وصلتك رسالة من مرسل لا تستطيع الاستيثاق منه. لا تنقر على أية روابط أو تقدم أية معلومات شخصية للمرسل.
    • تذكر أن مجرد الرد على البريد الإلكتروني سيعلم المرسل أن العنوان نشط وصالح، ورغم أنه قد تغريك فكرة إرسال رد ساخر لكن حتى هذا سيمنحه معلومات يمكنه استخدامها لاختراقك.
  5. 5
    قم بتثبيت الجدار الناري أو تنشيطه. تأتي حواسيب ويندوز وماك مجهزة بجدار ناري يمنع الهاكرز من اختراق حاسوبك لكنه لا يأتي مفعلًا بشكل افتراضي في معظم الحواسيب.
    • اذهب لإعدادات الحماية الخاصة بحاسوبك وابحث عن إعدادات "الجدار الناري" وتأكد من تفعيله فور إيجاده وتفعيل حجبه الاتصالات الواردة.
    • يجب أن يكون هناك جدارًا ناريًا للراوتر أيضًا إذا كانت لديك شبكة إنترنت هوائي.
  6. 6
    قم بتمكين كلمة مرور للجدار الناري. سيتطلب حاسوبك من المستخدمين إدخال رمز سري قبل إعادة التشغيل أو دخول وضع المستخدم الواحد إذا كان هذا الخيار متاحًا. لا يستطيع الهاكر الالتفاف على الرمز السري للجدارالناري ما لم يكن له ولوج مادي على جهازك ولذا يجب أن تكون شديد الحرص حتى لا تنسى الرمز السري أو تفقده إذ يصعب إعادة ضبطه كثيرًا. اتبع ما يلي لإنشاء رمز سري للجدار الناري:
    • ماك -أعد تشغيل حاسوبك ثم اضغط باستمرار على Command و R بينما يبدأ حاسوبك في التشغيل. انقر بعد ذلك على الأدوات ثم كلمة مرور الجدار الناري وانقر تشغيل كلمة مرور الجدار الناري وأنشئ الرمز السري.
    • ويندوز - أعد تشغيل حاسوبك ثم اضغط بشكل مستمر على مفتاح الـبيوس (BIOS) ( Esc أو F1 أو F2 أو F8 أو F10 أو Del ) بينما يعد حاسوبك لإعادة التشغيل. استخدم مفاتيح الأسهم لاختيار خيار كلمة المرور ثم أدخل الرمز السري الذي تفضله.
  7. 7
    قم بتعطيل الاتصال عن بعد. قد تحتاج للاتصال بحاسوبك عن بعد أو السماح لأحدهم بذلك كما في حال اتصلت بالدعم الفني، عليك رغم ذلك إبقاؤه معطلًا بشكل افتراضي وتشغيله لفترات وجيزة فقط عند الحاجة.
    • ستترك بابًا مفتوحًا للمخترقين لدخول حاسوبك وسرقة بياناتك بتفعيلك الاتصال عن بعد.
  8. 8
    ثبت البرامج المضادة للفيروسات على حاسوبك. تتعرف البرامج المضادة للفيروسات على البرامج والملفات الضارة المحتملة وتزيلها حينما تقوم بتحميلها. نستطيع أن نقول أن Windows Defender خيار جيد للحواسيب المحمولة (اللاب توب) وهو مسبق التثبيت على حواسيب ويندوز 10. فكر في استخدام AVG أو McAfee أو أي خط دفاعي آخر منgatekeeper وهو برنامج الحماية الأصلية لأنظمة ماك. [٧]
    • يعد التأكد من أن برنامج الجدار الناري وخاصية البلوتوث تسمح لجهات الاتصال الموثوقة فقط بالولوج إلى حاسوبك فكرة جيدة.
طريقة 4
طريقة 4 من 4:

إبقاء شبكتك آمنة

PDF download تنزيل المقال
  1. تتطلب منك الشبكات المحمية عمومًا إدخال كلمة مرور قبل أن تتمكن من الاتصال بها. يمكنك أن تطلب كلمة المرور بعد شراء أحد الأغراض في بعض المواقع (مثل المطارات أوالمقاهي).
    • سيُعلِمُك حاسوبك قبل الاتصال بشبكة غير محمية. ستكون هنالك علامة تعجب بجوار اسم الشبكة في بعض أنظمة التشغيل.
    • غير كلمات مرورك فورًا في المرة التالية التي تلج فيها إلى شبكة محمية إذا كنت مضطرًا لاستخدام الإنترنت ولكن ليس لديك ولوج لشبكة محمية.
    • احرص على أن تكون شبكتك محمية مشفرة إذا كانت لديك شبكة هوائية في البيت. تذكر أن أجهزة الراوتر الهوائية ليست محمية بشكل افتراضي وإنما عليك ضبط هذا بنفسك.
  2. حمل البرامج من مواقع معروفة فقط. تنطبق هذه المنهجية على المواقع التي تزورها عن طريق اتصال غير محمي أيضًا. تجنب الموقع (وتجنب تحميل أي شيء منه) تمامًا إن لم تكن هنالك أيقونة قفل "عنوان "URL و"HTTPS" أمام جزء "WWW" من الرابط إذا أمكنك.
  3. 3
    تعلم كيفية التعرف على المواقع الإلكترونية المزيفة. تفقد رابط الموقع مرتين قبل إدخال كلمة مرورك عليه بالإضافة لتجنب المواقع التي لا تحوي "HTTPS" وأيقونة القفل بجاور الرابط. ستحاول بعض المواقع سرقة معلومات تسجيل الدخول الخاصة بك من خلال التظاهر بأنها موقع آخر (يعرف هذا ببرامج الاحتيال phishing scam). يمكنك اكتشاف هذه المواقع بالبحث عن حروف إضافية (أو ناقصة) وشرطات بين الكلمات ورموز إضافية.
    • ربما يحتوي موقع يتحايل بأنه فيسبوك على faceboook.com كرابط url مثلًا.
    • المواقع التي تظهر شرطات بين الكلمات في اسم الموقع نفسه (الكلمات الواقعة بين "www" و".com") ليست موثوقة بشكل عام.
  4. 4
    تجنب خدمات مشاركة الملفات. لا تنتهك مشاركة الملفات قوانين الملكية الفكرية فحسب ولكن مواقعها تعج بالهاكرز. قد تظن بأنك تحمّل أحدث أغنية أو فيلم جديد لكن الملف هو فيروس في الحقيقة أو برنامج خبيث متنكر.
    • العديد من هذه الملفات مصممة بطريقة تجعل من عمليات فحص البرامج المضادة للفيروسات لا تكتشف الفيروس أو البرمجيات الخبيثة المخفية بها.
  5. 5
    تسوق على المواقع المحمية فقط . لا تدخل معلومات متعلقة بحساب أو بطاقة ائتمانية على موقع لا يحتويعلى https:// مكتوبة قبل جزء "www" في عنوان الموقع الإلكتروني. تشير الـ"s" إلى كون الموقع آمنًا فلن تقوم المواقع التي لا تحتوي عليه بتشفير بياناتك أو حمايتها.
  6. 6
    أبعد معلوماتك الشخصية عن مواقع التواصل الاجتماعي. قد تظن بأنك تتشارك بتلك المعلومات مع الأصدقاء فحسب؛ لكن من خلالها أنت تشكف أكثر مما ينبغي عن نفسك وحياتك على شبكات التواصل الاجتماعي الأمر الذي من شأنه وأن يجعلك عرضة للهاكرز. شارك المعلومات الشخصية بشكل مباشر مع من عليهم أن يعرفوا بدلًا من نشرها بشكل مفتوح على شبكات التواصل الاجتماعي. [٨]

أفكار مفيدة

  • هنالك جدران نارية وبرامج مضادة للفيروسات متاحة مجانًا على الإنترنت بجانب العديد من الخيارات الأخرى للشراء.
  • احرص ألا تكون كلمة المرور هي ذاتها اسم المستخدم أو البريد الإلكتروني.

تحذيرات

  • لسوء الحظ فإن الوسيلة الآمنة الوحيدة لتجنب التعرض للاختراق بالكامل هي عن طريق تجنب استخدام التكنولوجيا تمامًا.

المزيد حول هذا المقال

تم عرض هذه الصفحة ٣٬٤١٥ مرة.

هل ساعدك هذا المقال؟