7 قواعد ذهبية لحماية البيانات
AHC: 0.80(%)   AIB: 1.18(7.27%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.58(3.20%)   AQARIYA: 0.78(%)   ARAB: 0.88(4.76%)   ARKAAN: 1.32(0.76%)   AZIZA: 2.89(%)   BJP: 2.80(%)   BOP: 1.50(0.00%)   BPC: 4.04(2.28%)   GMC: 0.79(%)   GUI: 1.99(%)   ISBK: 1.44(5.88%)   ISH: 1.10(4.76%)   JCC: 1.59( %)   JPH: 3.84( %)   JREI: 0.28(0.00%)   LADAEN: 2.50( %)   MIC: 2.47( %)   NAPCO: 1.03(4.04%)   NCI: 1.76(%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.83(2.47%)   PADICO: 1.01(1.00%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.00%)   PEC: 2.84(%)   PIBC: 1.13(0.00%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.28(%)   PSE: 3.00(%)   QUDS: 1.12(2.75%)   RSR: 4.50(%)   SAFABANK: 0.70(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.36(0.00%)   VOIC: 6.94(4.99%)   WASSEL: 1.00(%)  
10:31 صباحاً 14 تشرين الأول 2019

7 قواعد ذهبية لحماية البيانات

وكالات - الاقتصادي  - تتنوع مصادر الخطر والتهديد على شبكة الإنترنت سواء كانت عبر مواقع مزيفة، أو رسائل إلكترونية مشكوك فيها، أو برمجيات مزعومة، تنتهك خصوصية المستخدم. وفيما يلي قواعد ذهبية للحفاظ على الخصوصية وحماية البيانات.

تشكل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، رغم توفر العديد من وسائل الأمان الأخرى مثل  PIN وبصمة الأصابع وخاصية التعرف على الوجه.
وأوضح ديفيد بوت، من معهد أمان الإنترنت بمدينة غيلسنكيرشن الألمانية، أن كلمة المرور القوية لا تزال أكبر عقبة أمام القراصنة، وإذا استعملت كلمات مرور تضم على الأقل 8 علامات، بما في ذلك الحروف الكبيرة، والصغيرة، والعلامات الخاصة، فسيكون من الصعب اختراقها.

ومن المهم أيضاً تفادي استعمال مصطلحات يسهل تخمينها، واستعمال كلمة مرور فردية لكل موقع أو خدمة على الإنترنت.

وأشار المكتب الاتحادي لأمان تكنولوجيا المعلومات إلى أنه لا يجوز استعمال المصطلحات الموجودة في القواميس، أو أنماط لوحة المفاتيح، كما يتعين على المستخدم مع الحسابات المهمة تغيير كلمة المرور بصورة منتظمة، وفي حالة كثرة حسابات الويب، يمكن الاستعانة ببرامج إدارة كلمات المرور.

المصادقة ثنائية العامل

ينصح باستعمال وسيلة المصادقة ثنائية العامل عند توفرها.

وتتوفر هذه الوظيفة في العديد من خدمات الويب حالياً، وعند تفعيلها يُطلب من المستخدم إدخال شفرة أمان إضافي عند تسجيل الدخول باسم المستخدم وكلمة المرور، ويمكن الحصول على هذا الشفرة عن طريق الرسائل النصية القصيرة SMS، وتنفذ بسرعة وأمان.

تثبيت التحديثات على الفور
على المستخدم تثبيت التحديثات الجديدة على الفور، لأنها تسد الثغرات الأمنية وتحمي من القرصنة الإلكترونية.

ويشير نظام تشغيل مايكروسوفت ويندوز إلى التحديثات المهمة تلقائياً.

برامج مكافحة الفيروسات
يشتمل نظام مايكروسوفت ويندوز 10 نفسه على برنامج مجاني لمكافحة الفيروسات.

وعلى عكس البرامج المجانية الأخرى، لا يتسبب برنامج ويندوز Defender في إزعاج المستخدم بالإعلانات الكثيرة.

وبمجرد تفعيله فإنه يعمل في الخلفية دون ملاحظة المستخدم، ويفحص الحاسوب بحثاً عن التهديدات ويزود نفسه بالتحديثات تلقائياً، كما تم دمج جدار الحماية، المعروف باسم الجدار الناري، ويمكن تفعيله بنقرة واحدة، وتعمل هذه الأداة على حماية الحاسوب من الوصول غير المرغوب فيه إليه من الخارج.

تثبيت البرامج من المصادر المعروفة
ينصح بوت بالابتعاد عن المتاجر المشكوك في صحتها والعروض غير الواقعية، ويسري ذلك أيضاً على الأدوات الإضافية للمتصفح، والتي يجب تنزيلها من المواقع الرسمية للشركات المتطورة لبرامج التصفح مثل غوغل، وموزيلا.

التحقق من الرسائل الإلكترونية والمرفقات
غالبا ما يرسل القراصنة رسائل إلكترونية مزيفة تبدو مثل رسائل البنوك أو المتاجر الإلكترونية، وتتضمن مرفقات تحوي فيروسات وشفرات ضارة، أو تظهر بها روابط تشير إلى مواقع ويب مزيفة تطلب من المستخدم كشف معلوماته الشخصية. 

وعلى المستخدم التحلي بالهدوء والتحقق من المحتوى، ورفض فتح المرفقات أو النقر على أي رابط، وفي حالة الشك فيها، يمكن الاتصال بمرسل الرسالة من خلال البيانات المدونة في التوقيع بالرسالة الإلكترونية.

النسخ الاحتياطي
يتضمن نظام مايكروسوفت ويندوز 10 هذه الوظيفة بشكل افتراضي، بالإضافة إلى العديد من البرامج المجانية، التي تؤدي بهذه المهمة بصورة منتظمة وتشفر البيانات المنسوخة.
ومن الأفضل النسخ الاحتياطي وفقاً للقاعدة 3-2-1، ليتوفر كل ملف ثلاث مرات، نسخة أصلية ونسختين احتياطيتين، وتخزن النسختان على نظامين مختلفين، مثلا في خدمات الحوسبة السحابية وعلى قرص صلب خارجي، أو وحدة ذاكرة فلاشية، إضافةً إلى نسخة خارج المنزل، يُمكن استعادتها بسهولة إذا تعرض الحاسوب للسرقة أو تعرض المنزل للحريق مثلاً، ليتمكن المستخدم من استعادة البيانات ونظام التشغيل بسهولة إذا تعرض الحاسوب للتلف.

Loading...