Translation

Exchange Rates

يونيو 14, 2022


דולר ארה"ב 3.446 0.17%
אירו 3.594 -0.13%
דינר ירדני 4.860 0.17%
ליש"ט 4.172 -0.51%
פרנק שוויצרי 3.466 0.12%
100 ין יפני 2.567 0.40%

Data courtesy of Bank of Israes

نصائح هامه لحماية اجهزتكم من انواع الاختراق

هيئة التحرير, 16/5/2011

استخدم برامج مكافحة الفيروسات ومكافحة التجسس وجدران الحماية الشخصية وحدِّثها بشكل دوري. افحص حاسوبك دورياً باستخدام أحد برامج الحماية للتأكد من عدم وجود برامج تجسس أو فيروسات. تأكد من تحديث نظام التشغيل و متصفح الإنترنت وغيرها من البرامج دورياً. تأكد من إعدادات البرامج الموجودة على جهازك وبشكل خاص تلك التي تتصل بشبكة الانترنت. عليك بإنشاء حسابات شخصية منفصلة بصلاحيات مختلفة على جهازك. توفر جميع أنظمة التشغيل خيار إنشاء حسابات بصلاحيات ومستويات مختلفة، يمكّنك هذا الخيار من إعطاء الصلاحيات المناسبة للحساب المناسب ومتابعة ما يقوم به مستخدم ذلك الحساب من خلال مراقبة سجل الأداء. فلو كان مثلاً عندك حساب مخصص للنسخ الاحتياطي وحساب أخر مخصص لاستخدام الانترنت فإن المستخدم الأول ليس له صلاحية لاستخدام الانترنت، كما أن المستخدم الثاني لا يمكنه عمل نسخة احتياطية. استخدم كلمات مرور قوية يصعب تخمينها (راجع إرشادات "كيف تختار كلمات المرور القوية" ). يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلمات المرور من خلال إجراء عدة محاولات، فبعضها يحتاج إلى ثواني وبعضها يحتاج إلى سنوات لتخمين كلمة المرور وذلك حسب قوتها ومدى اشتمالها على مزيج من الأحرف والأرقام والرموز. تأكد من تشفير الملفات المهمة على جهازك. اتبع السياسات الأمنية لجهة العمل عند معالجة وتخزين المعلومات. تخلص من المعلومات المهمة بطريقة صحيحة، كاستخدام برامج الإزالة الشاملة (Wiping) والتي تزيل الملفات المهمة بشكل آمن بحيث لا يمكن استرجاعها نهائياً. خُذ نسخاً احتياطية من ملفاتك المهمة بشكل دوري. حمل البرامج والملفات من مواقع موثوق فيها مثل www.download.com. احذر من الذين يحاولون قراءة شاشتك خلسة. تأكد من غلق حاسوبك عند الابتعاد عنه وعليك بإعداده للغلق ذاتياً بعد فترة قصيرة من عدم استعماله. من المهم أن تعلم أن هناك أنواع مختلفة من الملفات، ما يعنينا هنا هو الحديث عن الملفات التشغيلية والتي غلباً ما تكون امتداداتها (VBS, SHS,PIF,*) إضافة إلى امتدادات أخرى يمكنك البحث عنها والتعرف عليها في مواقع الإنترنت المتخصصة. لا تفتح الملفات التشغيلية المرفقة مع رسائل البريد الإلكتروني خصوصاً ذات الامتدادات (VBS,SHS,PIF, وغيرها) لأنها كثيراً ما تُستخدَم بواسطة الفيروسات و الديدان الإلكترونية. وجود ملف بأكثر من امتداد هو بلا شك مؤشر قوي على أن هذا الملف غير آمن، لأن مصممين البرامج الضارة يقومون بإيهام الضحية بأن الملف المصاب هو ملف غير تشغيلي فيقوم الضحية باستخدامه مما يلحق الضرر بجهازه. احذر من الملفات ذات الامتدادات المتعددة مثل (filename.bmp.) أو (filename.txt.vbs). تأكد من ضبط إعدادات متصفح الإنترنت بطريقة آمنة. تجنب إعطاء بيانات هويتك الشخصية مثل عنوان المنزل أو اسم المدرسة أو رقم الهاتف أو الصور الشخصية في خدمات التراسل العامة مثل غرف المحادثة الإلكترونية و النشرات الإعلامية. احذر من الذين ينتحلون شخصيات وهمية على الانترنت، فهنالك بعض المخترقين الذين ينتحلون شخصيات حساسة مثل موظف بنك أو مسؤول مبيعات في أحد الشركات. إذا أُثيرت لديك شكوك في رسالة بريد إلكترونية أو ملف أو صورة أرسلت إليك تخلص منها بتوجيهها إلى صندوق المهملات تماماً كما تفعل في رسائل البريد غير المرغوبة. إذا كنت على وشك التخلص من جهازك القديم فإنه من المهم أن تتخلص من جميع البيانات المخزنة عليه. يجب أن تتذكر دائماً أنه حتى الملفات التي قمت بإزالتها بالطرق التقليدية سواءً بحذفها أو إعادة تهيئة القرص الصلب فإن هناك من يستطيع استرجاعها وبالتالي استغلالها.

كيف تكون كلمة مرور قوية؟

كلمة السر القوية هي التي تبدو وكأنها عشوائية ولكن يسهل على منشئها تذكرها. الخطوات التالية تساعدك على إنشاء كلمة مرور قوية تستطيع تذكرها بينما يصعب على الآخرين تخمينها: • فكّر في جملة من السهل تذكرها (مثال: أنا أدرس في جامعة الملك سعود) • حول الجملة السابقة إلى كلمة مرور وذلك بأخذ أول حرف من كل كلمة لتصبح الكلمة (أ أ ف ج م س) • أعد تشكيل الكلمة بإضافة بعض الأرقام أو كتابة بعض الأحرف نطقاً، سوف نضيف في المثال السابق رقماً يدل على ترتيب الفاء ونكتب حرف ال (ج) و (س) كما ينطقان بحيث تصبح الكلمة الجديدة (أ أ 3 ف ج ي م م س ي ن) • أضف بعض الرموز الخاصة لزيادة التعقيد كأن تبدأ الكلمة ب () وتنتهي ب(#) بحيث تصبح كما يلي ( أ أ 3 ف ج ي م م س ي ن #) • اختبر قوة كلمة المرور من خلال البرامج المخصصة لذلك والتي تتوفر في عدة مواقع منها موقع (أمّن) • احتفظ بها لك أنت فقط. لا تستخدم كلمات المرور التي من السهل تخمينها (مثل اسمك، اسم والدك، رقم هاتفك، تاريخ ميلادك ....، وغيرها). لا تستخدم كلمات المعجم. من أشهر الطرق المستخدمة في تخمين كلمات المرور تلك التي تعتمد على المحاولة المستمرة باستخدام كل كلمة من كلمات المعجم، وذلك على أمل أن تكون كلمة المرور إحدى تلك الكلمات، لذا احذر من استخدام هذه

الكلمات لكي تمنع على الأقل هذا النوع من الاختراقات. لا تستخدم حروف أو أرقام متكررة (مثل aaa) أو متسلسلة (مثل 123). استخدم خليطاً من الحروف والأرقام والرموز (مثل:@#$%*&^ أو المسافة) استخدم الحروف الكبيرة والصغيرة عشوائياً إذا كانت كلمة المرور تقبل ذلك (مثل: GfRYbj) استخدم كلمات المرور الطويلة (أكثر من 13 خانة). o يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلمات المرور من خلال إجراء عدة محاولات، فبعضها يحتاج إلى ثواني وبعضها يحتاج إلى سنوات لتخمين كلمة المرور وذلك حسب قوتها ومدى اشتمالها على مزيج من الأحرف والأرقام والرموز. إضافة إلى ذلك فإن الكلمات الطويلة تستغرق وقت أطول من الكلمات القصيرة، ولم يأت هذا الرقم (13) من فراغ ولكن نتاج عدة اختبارات من قبل مختصين في أمن المعلومات علماً بأنه قد يتغير مع تطور التقنية وتطور وسائل الهجوم والدفاع. اعلم بأن زيادة العشوائية في اختيار كلمة المرور يزيد من قوتها. اعلم أن كلمات المرور الضعيفة يمكن للمخترق الحصول عليها بسهولة. غيّر كلمة المرور بشكل دوري. لا تقم بإعادة استخدام كلمات مرور سابقة. معظم مواقع البريد الإلكتروني تقدم خدمة تذكير في حال نسيان كلمة المرور، فكن حذراً في اختيارك للأسئلة التذكيرية لكلمة المرور بحيث لا تكون قابلة للتخمين. (مثال: إذا اخترت اسم والدك كجواب لسؤال تذكيري فاحذر ممن يعرفون هذه المعلومة). أمن بريدك الألكتروني 1. لا تفترض أن معلومات المرسل صحيحة فقد يكون هناك من انتحل شخصية أحد أصدقائك. 2. تأكد من استخدام برامج مكافحة الفيروسات والتجسس قبل إرسال واستلام البريد الالكتروني. 3. لا تتعامل مع رسائل البريد الالكتروني المشبوهة واحذفها فوراً. 4. في حال تكرار الرسائل الإلكترونية المشبوهة، بلّغ الجهات المعنية مثل هيئة الاتصالات وتقنية المعلومات. 5. في حال استلامك لرابط ما، قم بنسخه وفتحه من خلال المتصفح بدلاً من الضغط عليه. 6. احذر من الرسائل الإلكترونية التي تطالبك بتزويدها بمعلومات مالية واحذفها فوراً. 7. لا ترسل معلومات مالية عبر البريد الإلكتروني مهما كانت الظروف. 8. في حال الرغبة في إعادة إرسال رسالة ما، احذف سلسلة المرسلين وأرسل محتوى الرسالة فقط. 9. في حال تعرضك لرسائل اقتحامية اتصل بالجهات المعتمدة مثل البرنامج الوطني السعودي لمكافحة كيف تكتشف إصابة حاسوبك ببرنامج تجسس؟ 1. عن طريق فحص جهازك باستخدام البرامج المضادة للتجسس بشكل دوري. o من الضروري إجراء عملية الفحص بشكل مستمر وذلك باستخدام البرامج المتخصصة المضادة للتجسس مع أهمية تحديثها بشكل مستمر أيضاً. كما يمكن اختبار جهازك عبر موقع امن. 2. محاولة فتح منفذ جديد للاتصال بالانترنت من قِبل برنامج أثناء تشغيله، وهذا البرنامج لا يحتاج إلى الاتصال بالانترنت للقيام بعمله. 3. ظهور نوافذ منبثقة بشكل مستمر. 4. إعادة توجيه المتصفح لمواقع أخرى غير المدخلة في خانة العنوان. 5. ظهور أشرطة أدوات جديدة وغير متوقعة في متصفح الانترنت الخاص بك. 6. ظهور رموز جديدة وغير متوقعة في متصفح الانترنت الخاص بك ضمن شريط المهام أسفل الصفحة. 7. تغّير صفحة البداية في متصفح الانترنت بشكل مفاجئ. 8. تغير محرك البحث الرئيسي في متصفحك. 9. تعطل بعض الوظائف في لوحة المفاتيح (على سبيل المثال، علامة الجدولة (Tab) لا تعمل عند الانتقال من حقل لآخر في نفس النموذج. 10. ظهور رسائل خطأ عشوائية. 11. يصبح جهاز الحاسوب فجأة بطيئاً جداً عند فتح برامج أو تنفيذ المهام (مثل حفظ الملفات). 12. لا تقتصر أعراض البرامج التجسسية على ماسبق ذكره، لذلك قم بفحص جهازك دورياً باستخدام البرامج المضادة للتجسس وتأكد من تحديثها. كيف تحصن حاسوبك ضد برامج التجسس؟ 1. لا تضغط على روابط داخل النوافذ المنبثقة. 2. كن حذراً عند تحميل البرامج المجانية الغير موثوقة. o قد تستغل بعض برامج التجسس برامج أخرى مجانية للوصول إلى جهازك، مما يستلزم التحقق من سلامة البرامج المجانية المراد استخدامها قيل تحميلها. 3. لا تقم بتنصيب البرامج المقرصنة وغير الأصلية. 4. احرص على قراءة "اتفاقية الاستخدام" للتأكد من خلو البرنامج من محاولة تجميع معلومات خاصة لأغراض دعائية. 5. لا تستجب لروابط البريد الإلكتروني التي تدعي تقديم برامج لمكافحة التجسس. 6. اضبط خيارات المتصفح للحد من النوافذ المنبثقة والكوكيز. فمن الضروري مراجعة خيارات برنامج المتصفح وخصائصه للحد من ظهور النوافذ المنبثقة والكوكيز والتي من الممكن استغلالها كبرامج تجسس.

كيف تزيل برامج التجسس؟ 1. شغل البرامج المضادة للفيروسات مع فحص كامل لجهازك. 2. استخدم البرامج الأصلية المصممة خصيصاً لإزالة برامج التجسس. 3. تأكد من عدم وجود تعارض بين برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس.