• نحن
  • إتصل بنا
  • اعلاناتكم
  • واتساب 0570670909
  • الدخول | التسجيل
    • تسجيل جديد
    • دخول الأعضاء
    • فقدت كلمة المرور

بحث

تسجيل جديد

عفواً ، التسجيل مغلق الآن يرجى المحاولة في وقت لآحق .

دخول الأعضاء

اسم المستخدم

كلمة المرور

فقدت كلمة المرور

الرجاء إدخال اسم المستخدم أو عنوان البريد الإلكتروني. سيتم إرسال رابط إلى بريدك الإلكتروني تستطيع من خلاله إنشاء كلمة مرور جديدة.
صحيفة منبر الإلكترونية
    |   أكتوبر 15, 2019 , 5:48 ص
  • محليات
    • اخبار
    • تقارير و تحقيقات
    • قضايا إنسانية
  • العالم
  • ثقافة و فن
  • التعليم
  • رياضة
  • المقالات
    • مقالات عامة
    • مقالات رياضية
  • مجتمعنا
    • أحوال الناس
    • الشباب
    • المرأة
  • مغردون
  • الاستديو
    • الفيديو
    • الصوتيات
    • الصور
  • منوعات
  • إضاءات
  • التسويق
  • المزيد
    • أخبار التقنية
    • أخبار السياحة
    • أخبار الصحة
رئيس التحرير : محمد أحمد القرني @mgarni15

سمو ولي العهد يرأس وفد المملكة في الدورة الـ46 للمجلس الأعلى لمجلس التعاون لدول الخليج العربية

الأخبار الرئيسية

جديد الأخبار

إمام المسجد الحرام: اتباع السيئات بالحسنات من أعظم أبواب التوبة والقرب من الله
إمام المسجد الحرام: اتباع السيئات بالحسنات من أعظم أبواب التوبة والقرب من الله

رئيس مجلس النواب الهندي يلتقي وفد لجنة الصداقة البرلمانية السعودية الهندية
رئيس مجلس النواب الهندي يلتقي وفد لجنة الصداقة البرلمانية السعودية الهندية

أمير المدينة يكرّم “فهد الغامدي” لفوزه بالمركز الأول في جائزة فنون المدينة 2025
أمير المدينة يكرّم “فهد الغامدي” لفوزه بالمركز الأول في جائزة فنون المدينة 2025

هيئة المتاحف تطلق المرحلة الأخيرة من معرض “روايتنا السعودية” في جدة
هيئة المتاحف تطلق المرحلة الأخيرة من معرض “روايتنا السعودية” في جدة

الأخضر يواصل مشواره في كأس العرب بمواجهة جزر القمر
الأخضر يواصل مشواره في كأس العرب بمواجهة جزر القمر

منوعات > 7 قواعد ذهبية لحماية البيانات
15/10/2019   5:48 ص

7 قواعد ذهبية لحماية البيانات

+ = -
ahmad
منبر - التحرير :  

تتنوع مصادر الخطر والتهديد على شبكة الإنترنت سواء كانت مواقع مزيفة أو رسائل إلكترونية مشكوكًا فيها أو برمجيات مزعومة، والتي تنتهك خصوصية المستخدم، وفيما يلي قواعد ذهبية للحفاظ على الخصوصية وحماية البيانات.

  • كلمات مرور قوية

تشكل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، على الرغم من توافر العديد من وسائل الأمان الأخرى مثل كود PIN وبصمة الأصابع وخاصية التعرف على الوجه.

وأوضح ديفيد بوت، من معهد أمان الإنترنت بمدينة جيلسنكيرشن الألمانية، أن كلمة المرور القوية لا تزال تمثل أكبر العقبات أمام القراصنة، وإذا تم استعمال كلمات مرور لا تقل عن 8 علامات، بما في ذلك الحروف الكبيرة والصغيرة والعلامات الخاصة، فسيكون من الصعب اختراقها.

ومن الأمور المهمة أيضًا عدم استعمال مصطلحات يسهل تخمينها، واستعمال كلمة مرور فردية لكل موقع أو خدمة على الإنترنت.

وأشار المكتب الاتحادي لأمان تكنولوجيا المعلومات إلى أنه لا يجوز استعمال المصطلحات الموجودة في القواميس أو أنماط لوحة المفاتيح، كما يتعين على المستخدم مع الحسابات المهمة تغيير كلمة المرور بصورة منتظمة، وفي حالة كثرة حسابات الويب فإنه يمكن الاستعانة ببرامج إدارة كلمات المرور.

  • المصادقة ثنائية العامل

وإذا كان يصعب كسر كلمات المرور القوية، فإنه يكاد يكون من المستحيل على القراصنة اختراق كلمات المرور عند اقترانها بكود تأمين إضافي، ولذلك ينصح الخبير الألماني بوت باستعمال وسيلة المصادقة ثنائية العامل في حال توفرها.

وتتوفر هذه الوظيفة في العديد من خدمات الويب حاليًا، وعند تفعيلها فإنه يُطلب من المستخدم إدخال كود أمان إضافي عند تسجيل الدخول بواسطة اسم المستخدم وكلمة المرور، ويتم الحصول على هذا الكود عن طريق الرسائل النصية القصيرة SMS، ويتم تنفيذها بسرعة وأمان.

  • تثبيت التحديثات على الفور

دائمًا ما يعثر القراصنة على ثغرات أمنية في أنظمة التشغيل، وهو ما يتطلب من المطورين تحسين البرمجيات وأنظمة التشغيل بصورة مستمرة، ولذلك يتعين على المستخدم تثبيت التحديثات الجديدة على الفور؛ لأنها تعمل على سد الثغرات الأمنية والحماية من القرصنة الإلكترونية.

ويشير نظام تشغيل مايكروسوفت ويندوز إلى التحديثات المهمة تلقائيًا، وأضاف بوت قائلًا: «عندما تظهر الرسائل التي تشير إلى التحديثات، فلا ينبغي التردُّد ويجب تثبيتها على الفور». وغالبًا ما تكون الثغرات الأمنية معروفة ويتم استغلالها من قبل القراصنة، ولذلك ينصح الخبير الألماني بضرورة تثبيت التحديثات بسرعة وإعادة تشغيل الحاسوب مجددًا حتى تصبح التحديثات فعالة.

  • برامج مكافحة الفيروسات

تعمل برامج مكافحة الفيروسات على حماية الحواسيب من برمجيات التجسس وبرامج التروجان والأكواد الضارة الأخرى، وأوضح يان شوسلر، من مجلة « c’t» الألمانية المتخصصة، أنَّ هناك الكثير من الشركات، التي تقدّم برامج مجانية لا تختلف فيما بينها وتوفر وظائف مماثلة، ويشتمل نظام مايكروسوفت ويندوز 10 نفسه على برنامج مجاني لمكافحة الفيروسات.

وعلى العكس من البرامج المجانية الأخرى، لا يتسبب برنامج ويندوز Defender في إزعاج المستخدم بالإعلانات الكثيرة، وبمجرد أن يتم تفعيل هذا البرنامج فإنّه يعمل في الخلفية دون ملاحظة المستخدم، ويقوم بفحص الحاسوب بحثًا عن التهديدات ويزوّد نفسه بالتحديثات تلقائيًا، كما تمّ دمج جدار الحماية، المعروف باسم الجدار الناري، ويتم تفعيله بنقرة واحدة، وتعمل هذه الأداة على حماية الحاسوب من الوصول غير المرغوب فيه من الخارج.

  • تثبيت البرامج من المصادر المعروفة

قد يتم الترويج لأحد البرامج، التي تتوافر بتكلفة باهظة، بأنها مجانية على أحد مواقع الويب، غير أن هذه الإعلانات المغرية تكون فخًا على الأرجح؛ حيث يقوم القراصنة بنشر البرامج المجانية المقرصنة، والتي تتضمن برمجيات وأكوادًا ضارة مثل برمجيات التشفير وطلب الفدية، وعادة ما تقوم هذه البرامج المجانية بتشفير جميع البيانات المخزنة على الحاسوب وطلب فدية نظير فك التشفير وإتاحتها مرة أخرى.

وينصح بوت بالابتعاد عن المتاجر المشكوك في صحتها والعروض غير الواقعية، ويسري ذلك أيضًا على الأدوات الإضافية للمتصفح، والتي يجب تنزيلها من المواقع الرسمية للشركات المتطورة لبرامج التصفح مثل جوجل وموزيلا.

  • التحقق من الرسائل الإلكترونية والمرفقات

لا تمثل أفضل وسائل الحماية من الفيروسات أية أهمية إذا لم يتم يتوخَّ المستخدم الحذر الواجب، وغالبًا ما يقوم القراصنة بإرسال رسائل إلكترونية مزيفة تبدو أنها مرسلة من البنوك أو المتاجر الإلكترونية، وتتضمن هذه الرسائل مرفقات تحوي فيروسات وأكوادًا ضارة، أو تظهر بها روابط تشير إلى مواقع ويب مزيفة تطلب من المستخدم الكشف عن معلوماته الشخصية.

وأشار بوت إلى أنّ رسائل تصيّد البيانات تكشف نفسها من خلال عنوان المرسل والدعوة إلى اتخاذ إجراءات فورية؛ حيث يطلب القراصنة من المستخدم القيام بخطوات دون تفكير، ولذلك ينصح الخبير الألماني المستخدم بالتحلي بالهدوء والتحقق من المحتوى، وعدم فتح المرفقات أو النقر على أية روابط، وفي حالة التشكك من الأمر فإنّه يمكن الاتصال بمرسل الرسالة من خلال البيانات المدونة في التوقيع بالرسالة الإلكترونية.

  • النسخ الاحتياطي

على الرغم من توخّي الحرص والحذر، إلا أنَّ نظام التشغيل قد يتعرَّض للاختراق، وفي مثل هذه المواقف تظهر أهمية النسخ الاحتياطي للبيانات المهمة، ويتضمن نظام مايكروسوفت ويندوز 10 هذه الوظيفة بشكل افتراضي، بالإضافة إلى وجود العديد من البرامج المجانية، التي تقوم بهذه المهمة بصورة منتظمة وتقوم بتشفير البيانات المنسوخة.

وأضاف شوسلر أنَّه من الأفضل إجراء عملية النسخ الاحتياطي وفقًا للقاعدة 3-2-1، بحيث يتوفر كل ملف ثلاث مرات، نسخة أصلية ونسختين احتياطيتين، ويتم تخزين النسختين على نظامين مختلفين، مثلًا في خدمات الحوسبة السحابية وعلى قرص صلب خارجي أو وحدة ذاكرة فلاشية، بالإضافة إلى ضرورة وجود نسخة خارج المنزل، حتى يمكن استعادتها بسهولة إذا ما تعرض الحاسوب للسرقة أو تعرض المنزل للحريق وخلافه، وبالتالي يتمكن المستخدم من استعادة البيانات ونظام التشغيل بسهولة إذا ما تعرض الحاسوب للتلف.

7 قواعد ذهبية لحماية البيانات

منوعات
البيانات, تقنية, ذهبية, قواعد, لحماية

وصلة دائمة لهذا المحتوى : https://www.mnbr.news/163158.html

المحتوى السابق المحتوى التالي
7 قواعد ذهبية لحماية البيانات
خبير تقني يكشف مواصفات وسعر آيفون "إس إي 2"
7 قواعد ذهبية لحماية البيانات
وظائف شاغرة لدى فروع مستشفى الملك فيصل التخصصي

للمشاركة والمتابعة

محتويات مشابهة

القرشي يُتوج بذهبية سباق الـ 100م في دورة الألعاب البارالمبية باريس 2024
القرشي يُتوج بذهبية سباق الـ 100م في دورة الألعاب البارالمبية باريس 2024
تقنية “البنات” بوادي الدواسر تختتم حملتها التوعوية بسرطان الثدي
تقنية “البنات” بوادي الدواسر تختتم حملتها التوعوية بسرطان الثدي
بعد انتشاره في أوروبا وآسيا.. “التوك توك” يتجه إلى أمريكا
بعد انتشاره في أوروبا وآسيا.. “التوك توك” يتجه إلى أمريكا
هل تحولها “أبل” لمنتج حقيقي؟.. هاتف “آيفون” شفاف بشاشتين
هل تحولها “أبل” لمنتج حقيقي؟.. هاتف “آيفون” شفاف بشاشتين
  • التعليقات
  • تعليقات الفيس بوك

أضف تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

  • الأقسام الرئيسية
    • أخبار
    • أخبار دولية
    • ثقافة و فن
    • أخبار إقتصادية
    • المجتمع
  • الأقسام الفرعية
    • المقالات
    • الفيديو
    • الصوتيات
    • الصور
    • الملفات

صحيفة منبر الإلكترونية

Copyright © 2025 www.mnbr.news All Rights Reserved.

جميع الحقوق محفوظة لـ ترانا لتقنية المعلومات

Powered by Tarana Press Version 3.3.1
برمجة وتصميم ترانا لتقنية المعلومات | ترانا بريس