وفروا دموعكم و كفوا سمومكم !    الدكتور بن حبتور يعزي وزير الدفاع في وفاة عمّه    غزة.. هيروشيما الحيّة التي أعادت القضية الفلسطينية إلى صدارة العالم    الغيثي يدعو الانتقالي لتبني مشروع جبر الضرر وبناء جنوب متصالح    بأي حال عدت يا عيد؟    لماذا في عدن فقط: حراسة العليمي بين المظهر الأمني والرسائل السياسية    تقرير أمريكي يكشف عن حجم أضرار (ترومان)    اهداف الصراع الدولي على الصومال ..أبرز اللاعبين    الاحتلال يرفض فتح معبر رفح وترامب يهدد حماس    أقصى فرنسا.. المغرب إلى نهائي مونديال الشباب    سعودي الناشئات يتعادل مع لبنان    الفرنسي رينارد يقود السعودي في المونديال وآسيا    القيادة العسكرية والأمنية فن وعبقرية وأمانة    اليمن انموذجا..أين تذهب أموال المانحين؟    من قتل الحمدي قتل أمين؛ ومن قتلهما قتل اليمن    شرطة عدن تعلن عن مستجدات في قضية اغتيال شيخ العقارب    جدولة معلّقة.. خلاف خفي بين اليمنية وإدارة مطار المخا    قراءة تحليلية لنص "فضاءٌ ضاق بطائر" ل"أحمد سيف حاشد"    السقلدي: من يترحم على الاحتلال البريطاني يهين دماء الشهداء ويشكك بمشروعية الثورة    يوفنتوس يخطط للتعاقد مع سكرينيار    عدن تغرق في الظلام مع ارتفاع ساعات انقطاع الكهرباء    لحج.. ندوة نسوية تناقش تمكين المرأة الريفية في التنمية    صنعاء: ضبط 2,957 دراجة نارية خلال 5 ايام    عطيفي يتفقد أعمال الجمعية الزراعية في باجل بالحديدة    انتقالي يهر والسلطة المحلية يكرمان أوائل طلاب ثانوية الشهيد عبدالمحسن بالمديرية    دي يونغ يجدد عقده مع برشلونة حتى عام 2029    هل نشهد قريبًا تحركًا حقيقياً لإعادة تشغيل مصفاة عدن.!    ابتكار قرنية شفافة يقدم حلا لأزمة نقص التبرعات العالمية    الذهب يرتفع قرب مستوى قياسي جديد    مرصد منظمة التعاون الإسلامي: الأقصى يواجه اقتحامات إسرائيلية يومية رغم وقف إطلاق النار    معهد امريكي: شواء اللحوم يزيد خطر الاصابة بالسرطان    جنيه الذهب يخترق حاجز ال 500 الف ريال في اليمن    انجاز امني: ضبط عصابة خطف التلفونات بالدراجات النارية    ذمار.. مقتل مواطن برصاصة طائشة خلال خلاف عائلي    صنعاء.. جمعية الصرافين تعمّم بإعادة التعامل مع شركة ومنشأة صرافة    منع صيد الوعول مؤقتاً في حضرموت    تسجيل هزة أرضية في خليج عدن    صعود الذهب إلى قمة تاريخية جديدة    قراءة تحليلية لنص "الأمل المتصحر بالحرب" ل"أحمد سيف حاشد"    مبابي يتصدر قائمة أفضل مهاجمي العالم ومرموش يتفوق على رونالدو    أصبحت حديث العالم ...فأر يقتحم مباراة بلجيكا وويلز في إطار تصفيات كأس العالم .!    ترامب: المرحلة الثانية من اتفاق غزة بدأت وحماس ستتخلى عن سلاحها    اليمن يقترب من التأهل لكأس آسيا 2027 بعد اكتساح بروناي    اندلاع حريق في مخيم للنازحين بأبين    عدن.. ضبط سائق باص حاول اختطاف فتاة    شبام.. القلب النابض في وادي حضرموت يرفع اليوم صوت الجنوب العربي عالياً    صندوق النقد يرفع توقعاته للنمو في السعودية إلى 4% في 2025    الضالع بعيون ابينية    متى يبدأ شهر رمضان 2026/1447؟    448 مليون ريال إيرادات شباك التذاكر في السعودية    القلم الذي لا ينقل أنين الوطن لا يصلح للكتابة    موقف فاضح للمرتزقة في مصر    أبناء وبنات الشيباني يصدرون بيان ثاني بشأن تجاوزات ومغالطات اخيهم الشيباني    أبناء وبنات الشيباني يصدرون بيان ثاني بشأن تجاوزات ومغالطات اخيهم الشيباني    ورثة المرحوم " الشيباني " يجددون بيانهم ضد عبد الكريم الشيباني ويتهمونه بالاستيلاء والتضليل ويطالبون بإنصافهم من الجهات الرسمية    قطاع الحج والعمرة يعلن بدء تطبيق اشتراطات اللياقة الطبية وفق التعليمات الصحية السعودية لموسم حج 1447ه    الرمان... الفاكهة الأغنى بالفوائد الصحية عصيره يخفض ضغط الدم... وبذوره لها خصائص مضادة للالتهابات    ما فوائد تناول المغنيسيوم وفيتامين «بي-6» معاً؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



7 قواعد ذهبية لحماية البيانات..تفاصيل!!
نشر في التغيير يوم 26 - 10 - 2019

تتنوع مصادر الخطر والتهديد على شبكة الإنترنت سواء كانت عبر مواقع مزيفة، أو رسائل إلكترونية مشكوك فيها، أو برمجيات مزعومة، تنتهك خصوصية المستخدم. وفيما يلي قواعد ذهبية للحفاظ على الخصوصية وحماية البيانات.
تشكل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، رغم توفر العديد من وسائل الأمان الأخرى مثل PIN وبصمة الأصابع وخاصية التعرف على الوجه.
وأوضح ديفيد بوت، من معهد أمان الإنترنت بمدينة غيلسنكيرشن الألمانية، أن كلمة المرور القوية لا تزال أكبر عقبة أمام القراصنة، وإذا استعملت كلمات مرور تضم على الأقل 8 علامات، بما في ذلك الحروف الكبيرة، والصغيرة، والعلامات الخاصة، فسيكون من الصعب اختراقها.
ومن المهم أيضاً تفادي استعمال مصطلحات يسهل تخمينها، واستعمال كلمة مرور فردية لكل موقع أو خدمة على الإنترنت.
وأشار المكتب الاتحادي لأمان تكنولوجيا المعلومات إلى أنه لا يجوز استعمال المصطلحات الموجودة في القواميس، أو أنماط لوحة المفاتيح، كما يتعين على المستخدم مع الحسابات المهمة تغيير كلمة المرور بصورة منتظمة، وفي حالة كثرة حسابات الويب، يمكن الاستعانة ببرامج إدارة كلمات المرور.
المصادقة ثنائية العامل
ينصح باستعمال وسيلة المصادقة ثنائية العامل عند توفرها.
وتتوفر هذه الوظيفة في العديد من خدمات الويب حالياً، وعند تفعيلها يُطلب من المستخدم إدخال شفرة أمان إضافي عند تسجيل الدخول باسم المستخدم وكلمة المرور، ويمكن الحصول على هذا الشفرة عن طريق الرسائل النصية القصيرة SMS، وتنفذ بسرعة وأمان.
تثبيت التحديثات على الفور
على المستخدم تثبيت التحديثات الجديدة على الفور، لأنها تسد الثغرات الأمنية وتحمي من القرصنة الإلكترونية.
ويشير نظام تشغيل مايكروسوفت ويندوز إلى التحديثات المهمة تلقائياً.
برامج مكافحة الفيروسات
يشتمل نظام مايكروسوفت ويندوز 10 نفسه على برنامج مجاني لمكافحة الفيروسات.
وعلى عكس البرامج المجانية الأخرى، لا يتسبب برنامج ويندوز Defender في إزعاج المستخدم بالإعلانات الكثيرة.
وبمجرد تفعيله فإنه يعمل في الخلفية دون ملاحظة المستخدم، ويفحص الحاسوب بحثاً عن التهديدات ويزود نفسه بالتحديثات تلقائياً، كما تم دمج جدار الحماية، المعروف باسم الجدار الناري، ويمكن تفعيله بنقرة واحدة، وتعمل هذه الأداة على حماية الحاسوب من الوصول غير المرغوب فيه إليه من الخارج.
تثبيت البرامج من المصادر المعروفة
ينصح بوت بالابتعاد عن المتاجر المشكوك في صحتها والعروض غير الواقعية، ويسري ذلك أيضاً على الأدوات الإضافية للمتصفح، والتي يجب تنزيلها من المواقع الرسمية للشركات المتطورة لبرامج التصفح مثل غوغل، وموزيلا.
التحقق من الرسائل الإلكترونية والمرفقات
غالبا ما يرسل القراصنة رسائل إلكترونية مزيفة تبدو مثل رسائل البنوك أو المتاجر الإلكترونية، وتتضمن مرفقات تحوي فيروسات وشفرات ضارة، أو تظهر بها روابط تشير إلى مواقع ويب مزيفة تطلب من المستخدم كشف معلوماته الشخصية.
وعلى المستخدم التحلي بالهدوء والتحقق من المحتوى، ورفض فتح المرفقات أو النقر على أي رابط، وفي حالة الشك فيها، يمكن الاتصال بمرسل الرسالة من خلال البيانات المدونة في التوقيع بالرسالة الإلكترونية.
النسخ الاحتياطي
يتضمن نظام مايكروسوفت ويندوز 10 هذه الوظيفة بشكل افتراضي، بالإضافة إلى العديد من البرامج المجانية، التي تؤدي بهذه المهمة بصورة منتظمة وتشفر البيانات المنسوخة.
ومن الأفضل النسخ الاحتياطي وفقاً للقاعدة 3-2-1، ليتوفر كل ملف ثلاث مرات، نسخة أصلية ونسختين احتياطيتين، وتخزن النسختان على نظامين مختلفين، مثلا في خدمات الحوسبة السحابية وعلى قرص صلب خارجي، أو وحدة ذاكرة فلاشية، إضافةً إلى نسخة خارج المنزل، يُمكن استعادتها بسهولة إذا تعرض الحاسوب للسرقة أو تعرض المنزل للحريق مثلاً، ليتمكن المستخدم من استعادة البيانات ونظام التشغيل بسهولة إذا تعرض الحاسوب للتلف.


انقر هنا لقراءة الخبر من مصدره.