الثلاثاء، 22 مارس 2016

حماية لجهاز الكمبيوتر الخاص بك ولبياناتك

خطوات حماية جهاز الكمبيوتر من الهاكر الاختراق الفيروسات
في السنوات الأخيرة أصبح وجود جهاز الكمبيوتر شيئًا أساسيًا سواءً في
المنزل أو العمل. ومع انتشار أجهزة الكمبيوتر وما صاحبها من انتشار
للفيروسات والتروجان وبرامج التجسس والاختراق، ظهرت الحاجة إلى
التفكير في أساليب أفضل للحفاظ على أمن المعلومات. هل سألت نفسك
يومًا ما: هل جهاز الكمبيوتر الخاص بي آمن؟ وكيف أحمي جهاز
الكمبيوتر الخاص باي والمعلومات المسجلة عليه؟. حسنًا، في هذا المقال
سنستعرض بعض النصائح التي يركز عليها خبراء الحماية والأمن لزيادة
درجة أمان الكمبيوتر وتقليل نسبة تعرضها للاختراق والإصابة
بالفيروسات، واصل القراءة لتعرف كيف تحمي جهازك.
 
خطوات حماية جهازك من  الهاكر والاختراق والفيروسات :
 
امنع العدوى من المنبع
بداية يجب التفكير في منع أو تقليل فرص إصابة الجهاز بالعدوى، تصاب
أجهزة الكمبيوتر بالعدوى غالبًا إما من شبكة الإنترنت أو من وسائل
التخزين المحمولة (أقراص مضغوطة أو مشغلات فلاش)، بالنسبة لشبكة
الإنترنت يجب حصر التعامل عليها مع المواقع الموثوقة والشهيرة،
لا يجب أبدًا تحميل أي برامج من مواقع غير معروفة أو مواقع تقوم
بعرض تحميل البرامج المقرصنة والمسروقة، وأشهر مثال على ذلك
 برامج ومواقع تبادل الملفات عبر بروتوكول الند للند (P2P) مثل برامج
التورنت، غالبًا تكون البرامج المحملة من هذه المواقع ملغمة ببرامج
التجسس والسبام، نفس الأمر ينطبق على وسائل التخزين، ليس من
الصواب تبادل البرامج من الأصدقاء والمعارف على وسائل التخزين
المحمولة، فجهاز واحد مصاب بالعدوى سيقوم بنقل العدوى إلى
كل الأجهزة الأخرى بسهولة.
 
استخدم البرامج وأنظمة التشغيل الأصلية
استخدم دومًا البرامج وأنظمة التشغيل الأصلية ولا تقم باستخدام البرامج
المقرصنة لتوفير النقود، البرامج المقرصة برغم أنها مجانية، إلا أنها
ستسبب لك الصداع بطريقة أو بأخرى: البرامج المقرصة قد تكون سببًا
لإصابة جهازك بالفيروسات أو تعرضه للاختراق، البرامج المقرصنة
من الصعب تحديثها، بالتالي ستحرم من الحصول على تحديثات لسد أي
ثغرات فيها، وبالتالي يكون جهازك عرضة للاختراق، البرامج المقرصنة
أيضًا قد تسبب الضرر المباشر لجهازك وتقلل من عمره الافتراضي.
 
استخدم البرامج المجانية كبديل للبرامج المقرصنة
إذا لم تكن قادرًا على تحمل تكلفة شراء برامج أو أنظمة تشغيل مدفوعة،
أو إذا كنت لا تحب دفع النقود مقابل استخدام البرامج فعليك البحث عن
بدائل مجانية لبرامجك، يمكنك إيجاد الكثير من أنظمة التشغيل المجانية
على شبكة الإنترنت (أنظمة لينكس على سبيل المثال)، كذلك توجد الكثير
من البدائل المجانية للبرامج المدفوعة الشهيرة، مثل برنامج Gimp
كبديل لبرنامج الفوتوشوب وبرنامج LibreOffice كبديل لطقم
ميكروسوفت أوفيس الشهير.
 
حدث البرامج وأنظمة التشغيل دومًا
حافظ على نظام التشغيل والبرامج التي تستخدمها محدثة إلى آخر نسخة
متوافرة، قد تحتوي بعض النسخ القديمة من أنظمة التشغيل والبرامج
على ثغرات يستغلها المخترقون في الولوج إلى جهازك والتجسس على
ملفاتك الشخصية، يفضل أن تفعل خيار التحديث التلقائي لنظام التشغيل
والبرامج لتضمن أنك لم تنس تحديثها.
 
تجنب الاحتفاظ بالبيانات الحساسة على جهاز الكمبيوتر
ليس من الحكمة الاحتفاظ بمعلومات شخصية حساسة على جهاز
الكمبيوتر، فهما كانت درجة حيطتك يظل جهاز الكمبيوتر معرضًا
للاختراق دومًا، ولا يوجد ما يمكنك فعله للحفاظ على جهازك بنسبة
100%. إذًا يتوجب عليك الاستعداد لإصابة جهازك بفيروس أو تعرضه
للاختراق. القاعدة هنا هي: لا تضع على جهازك شيئًا لا تود أن يطلع
عليه سواك، يشمل ذلك على سبيل المثال لا الحصر: الصور ومقاطع
الشخصية والعائلية الخاصة، أرقام الهواتف الخاصة، معلومات حسابك
البنكي وبطاقة الائتمان، معلومات عن عنوانك ومحل إقامتك التفصيلي،
مذكراتك الخاصة. إذا اضطررت لحفظ أي من هذه المعلومات رقميًا فمن
الأسلم أن يكون ذلك على اسطوانات مدمجة أو وسائط تخزين محمولة
(أقراص مضغوطة أو مشغلات فلاش أو أقراص صلبة خارجية) لا تكون
متصلة بجهاز الكمبيوتر باستمرار، كما يفضل أن يتم تشفير هذه البيانات
بكلمات مرور قبل تخزينها (أنظر البند التالي).
 
شفر البيانات الحساسة واستخدام كلمات المرور
تشفير البيانات الحساسة واستخدام كلمات المرور لحماية المناطق التي
لا ترغب في أن يطلع عليها أحد سواك على الكمبيوتر يساعد على وضع
طبقة حماية إضافية إذا ما تعرض جهازك للاختراق يومًا ما، هناك الكثير
من البرامج التي تمكنك من إنشاء مجلد مشفر على جهازك تستخدمه
لوضع الملفات الحساسة، أو تقوم بوضع كلمات مرور على مسارات
معينة على جهازك لا تريد لأحد أن يطلع عليها. كذلك يفيد وضع كلمات
مرور على (البيوس – قائمة الإقلاع – نظام التشغيل) في وضع طبقات
حماية إضافية لمنع العبث بجهازك من الأشخاص المحيطين بك. اختيار
كلمة المرور القوية ينبغي أن يخضع لعدة معايير (أنظر البند التالي)
 
اختر كلمة مرور مثالية وغير قابلة للتخمين أو الكسر
سواء كنت تضع كلمة مرور لجهازك أو لتشفير مجلد معين أو حتى
لبريدك الإلكتروني ولحساباتك على الشبكات الاجتماعية يجب عليك أن
تضع في اعتبارك عدة معايير لاختيار كلمة مرور لا يمكن تخمينها أو
كسرها (نعم يمكن أن تستخدم برامج معينة لتجريب ملايين كلمات المرور
 كل دقيقة حتى الوصول إلى كلمة المرور الفعلية) من المعايير لاستخدام
كلمة مرور قوية: أن تكون طويلة بما يكفي، كلما زاد طول كلمة المرور
كلما زادت صعوبة تخمينها أو كسرها، الطول المثالي لكلمة المرور هو
 8 خانات أو أكثر. من النصائح أيضًا لاختيار كلمة مرور جيدة أن تحتوي
على تشكيلة مكونة من الحروف الكبيرة والصغيرة والأرقام والرموز،
مثل: A#n1 ، هذا يصعب تخمينها. أيضًا لا يجب أن تحتوي كلمة المرور
على كلمات موجودة في القواميس أو كلمات أو أرقام شخصية مثل نوع
السيارة التي تملكها أو رقم هاتفك أو تاريخ ميلادك. حتى بعد اختيار كلمة
مرور قوية يجب المحافظة على تغيير الكلمة كل فترة (3-6 أشهر كحد
أقصى). ولا يجب استخدام نفس كلمة المرور لأكثر من حساب واحد.
 
استخدم مكافح فيروسات قوي ومحدث
استخدم نسخة محدثة وأصلية من مكافح فيروسات جيد، لا يكفي أن يكون
 بجهازك مكافح فيروسات فقط، من المهم أن تكون قاعدة بيانات المكافح
محدثة باستمرار للحصول على آخر ما تم اكتشافه من فيروسات
والمساعدة على حماية جهازك منها. من أفضل مكافحات الفيروسات
الموجودة على الساحة اليوم لنظام الويندوز Bitdefender
 و Kaspersky و Webroot و Emsisoft و McAfee و Avast
و AVG و ESET NOD32. تأكد من إجراء فحص دوري لملفاتك
 أو قم بتشغيل خيار الحماية التلقائية في مكافح الفيروسات. بالإضافة إلى
مكافح الفيروسات يجب أن يكون لديك جدار ناري فعال للتأكد من عدم
الوصول إلى جهازك بشكل غير مشروع. بعض برامج مكافحة الفيروسات
السابقة تحتوي على جدران نارية مدمجة وبعضها لا، كما يمكنك استخدام
الجدار الناري المتواجد مع نظام تشغيلك إذا كان متواجدًا. إذا كنت تفضل
استخدام جدار ناري منفصل يمكنك التفكير في استخدام: FortKnox
 أو ZoneAlarm أو Comodo.
 
تأكد من سلامة إعداد شبكتك المحلية
غالبية أجهزة الكمبيوتر الموجودة اليوم تتصل إلى الإنترنت عن طريق
شبكة داخلية أولاً تتكون من عدة أجهزة متصلة في ما بينها ثم تتصل إلى
الإنترنت عن طريق موجه (راوتر)، تأكد من صلاحيات الوصول إلى
الموجه من خارج الشبكة ومن داخلها ومن المنافذ المفتوحة، لا تقم بترك
منافذ غير ضرورية مفتوحة، تأكد من تغيير كلمة المرور الافتراضية
للموجه، تأكد من تشغيل الجدار الناري الموجود في الموجه، كذلك تأكد
من أنك تثق بكل شخص معك في الشبكة الداخلية لأن احتياطات الأمن بين
الأجهزة المتواجدة في شبكة داخلية واحدة تكون أكثر تساهلاً بكثير من
الأجهزة المتواجدة في شبكات مختلفة، ومن السهولة على أي عضو في
الشبكة التجسس على الأعضاء الآخرين. إذا كنت تتصل عن طريق شبكة
وايرليس (واي فاي) فإن احتياطات الأمن ينبغي أن تكون أكثر، شبكات
الوايرليس أقل أمانًا عادة من الشبكات السلكية ، إذا اضطررت لاستخدام
شبكة واي فاي عامة فعليك التفكير في استخدام شبكة افتراضية
 خاصة (أنظر البند التالي).
 
استخدم شبكة افتراضية خاصة (VPN)
استخدام شبكة افتراضية خاصة (VPN) فكرة جيدة عند الاضطرار إلى
استخدام شبكات الواي فاي العامة، الشبكة الافتراضية الخاصة تعمل
كوسيط بينك وبين شبكة الإنترنت وتقوم بتشفير البيانات المنقولة وتضمن
عدم التجسس عليها عن طريق اعتراض البينات، تتوفر على شبكة
الإنترنت الكثير من الخدمات المجانية والمدفوعة لاستخدام الشبكات
الافتراضية الخاصة، من أشهر هذه الخدمات Hotspot Shield VPN
الذي يوفر خدمة مجانية وخدمة مدفوعة و proXPN الذي يوفر أيضًا
خدمة مجانية وأخرى مدفوعة بدون إعلانات.
 
كن حذرًا عند استخدام البريد الإلكتروني
 ومواقع التواصل الاجتماعية
عند استخدام البريد الإلكتروني والشبكات الاجتماعية تأكد عند التعامل مع
أي مرفق أو رابط يقوم بأخذك إلى مواقع خارجية، يمكن لبعض الروابط
أن تتسبب بتحميل برامج خبيثة على جهازك بمجرد فتح الرابط بالاعتماد
على ثغرات معينة في نظام التشغيل أو متصفح الإنترنت أو البرامج
المثبتة على الجهاز، كما يستخدم المخترقون صفحات شبيهة بصفحات
تسجيل الدخول للبريد الإلكتروني والشبكات الاجتماعية لإقناع المستخدم
بإدخال بياناته ومن ثم سرقة حسابه فورًا. تأكد دومًا عندما تقوم بإدخال
بياناتك من رابط الموقع الذي تقوم بإدخالها فيه في شريط العنوان
 في المتصفح.
 
أخيرًا فإن حماية جهازك من الاختراق عملية تتطلب منك الكثير من
الانتباه ومتابعة التطورات وعدم الإهمال في حماية بياناتك الشخصية،
 والمخاطرة بفقدها. لا تترد في سؤال خبير إذا ما أحسست أن بياناتك
و جهازك في خطر.

ليست هناك تعليقات:

إرسال تعليق