Roya

إرشادات أمان الإنترنت

مع تزايد المخاطر الحقيقية لسوء الاستخدام على الإنترنت ، تزداد أهمية الأمن السيبراني ، ونحن نثني عليك بشدة للنظر في تنفيذ ما يلي وإنشاء / رعاية ثقافة داخل الشركة / المنظمة من الوعي والسلوك الواعي للممارسات الجيدة وفهم مخاطر حقيقية محتملة وفعلية. فقط تخيل كيف سيكون الأمر بالنسبة للهاكر للوصول إلى وسائل التواصل الاجتماعي الخاصة بك – انظر إلى takethislollipop.com. لا ، هذا ليس حقيقياً ولم تتعرض للاختراق ، مجرد برنامج عبر الإنترنت لتوفير غذاء للفكر!

1. تأكد من إعداد جدار الحماية الخاص بك على جميع الأجهزة المستخدمة سواء أكانت سطح المكتب أو الكمبيوتر المحمول أو الكمبيوتر اللوحي أو الهاتف المحمول. قم بتعطيل كافة ميزات الخدمة غير الضرورية التي قد يتم تضمينها في حزمة جدار الحماية.

2. عدم السماح لجميع محاولات الاتصال من وإلى الداخل ما لم تكن متأكدًا من أن هذا هو ما تريده ومصرح به. يوفر السماح لأي اتصالات واردة إلى نظامك آلية قد يتمكن المتسللون من استغلالها لإنشاء اتصالات بأحصنة طروادة أو عن طريق استغلال الأخطاء في برنامج الخدمة.

3. لا تعتمد على التصفية المضمنة في Windows ISA Server وحدها لحماية اتصالك.

4. لا تستخدم خدمات ترشيح الحزم البسيطة أو خدمات تصفية الحزم من مزود خدمة الإنترنت (ISP) كبديل لجدران حماية طبقة التطبيقات. هم ليسوا آمنين.

5. تأكد من عدم وجود طريقة للمتسلل لمعرفة منتج جدار الحماية قيد الاستخدام.

6. لا تنشر أبدًا قائمة بأسماء المستخدمين أو الموظفين على موقع الويب. انشر المسميات الوظيفية بدلاً من ذلك.

7. قم بتعيين مكدسات TCP / IP لقبول الاتصال فقط على المنافذ للخدمات التي يوفرها الجهاز على وجه التحديد.

8. قم بتثبيت أحدث إصدار من برنامج نظام التشغيل. تحقق من جهاز الكمبيوتر أو الجهاز الخاص بك من أجل التحديث ، ولا يزال من الأفضل الإعداد للتحديثات التلقائية للتأكد من حدوث ذلك.

9. لا تسمح بمصادقة كلمات المرور النصية الواضحة.

10. سجل عناوين IP لأجهزة الكمبيوتر المصدر ، (على افتراض أنها تبدو صالحة) ، وحاول تحديد مصدر الهجمات حتى يمكن اتخاذ الإجراءات القانونية لوقف المشكلة.

11. كجزء من الوعي الأمني ​​، تأكد من أن المستخدمين يعرفون كيفية الإبلاغ عن جميع حالات رفض الخدمة سواء كانت تبدو مهمة أم لا. إذا تعذر ربط رفض محدد للخدمة بوقت تعطل معروف أو استخدام كثيف ، أو إذا حدث عدد كبير من عمليات رفض الخدمة في وقت قصير ، فقد يكون الحصار قيد التقدم.

12. يجب توخي الحذر الشديد عند تنزيل المعلومات والملفات من الإنترنت للحماية من التعليمات البرمجية الضارة والمواد غير الملائمة أيضًا.

13. تجنب استخدام أحد مزودي خدمة الإنترنت الصغار. غالبًا ما يستهدفهم المتسللون بصفتهم أرباب عمل محتملين لأنهم غالبًا ما يكون لديهم وعي أمني أقل وقد يستخدمون أجهزة كمبيوتر UNIX ، بدلاً من الأجهزة المخصصة ، كبوابات وجدران حماية تجعل الهجمات الاحتيالية سهلة التنفيذ. اسأل مقدم الخدمة عما إذا كانوا يقومون بإجراء فحوصات خلفية لموظفي الخدمة الفنية ، ورفض أولئك الذين يقولون إنهم لا يفعلون ذلك.

14. خطط واختبر بانتظام لضمان إمكانية التقليل إلى أدنى حد من الضرر الناجم عن الهجمات الإلكترونية الخارجية المحتملة وأن الاستعادة تتم في أسرع وقت ممكن. تحقق مع مزود الإنترنت الخاص بك بشأن التدابير التي لديهم في مكانها الصحيح في هذا الحدث. حاول وخضع لـ “APR” – مدرك – رؤية ذكية لمراقبة التهديدات المتطورة وتوقع المخاطر. الإعداد – إعداد وتنفيذ التكنولوجيا المناسبة والاستراتيجية الثقافية لإدارة التهديدات السيبرانية المتطورة. الاستجابة – إدارة الأزمات والتشخيصات والحلول حتى تتمكن من تقليل التأثير المادي للهجمات الإلكترونية في الوقت الفعلي في أي وقت. يمكنك أيضًا زيارة “Google Digital Attack Map” و “Digital Attack Map” – ما عليك سوى استخدام محرك بحث في متصفح الويب واستخدام عبارات الوصف المسماة ككلمات رئيسية للبحث عنها.

15. من أجل الحد من حدوث وإمكانية حدوث هجمات داخلية ، يجب مراجعة معايير التحكم في الوصول ومعايير تصنيف البيانات بشكل دوري مع الحفاظ عليها في جميع الأوقات.

16. هل لديك إجراءات للتعامل مع التحذيرات الخادعة من الفيروسات التي سيتم تنفيذها والحفاظ عليها.

17. يتم نشر برامج مكافحة الفيروسات عبر جميع أجهزة الكمبيوتر مع تحديثات منتظمة لتعريف الفيروسات والمسح عبر الخوادم وأجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة + الأجهزة اللوحية. بالنسبة إلى أجهزة Mac ، يرجى زيارة موقع الويب الخاص بهم.

18. يجب أن يفهم الأفراد (سواء كانوا موظفين / متطوعين بأجر أو بدون أجر) الحقوق الممنوحة لهم من قبل عملك / مؤسستك فيما يتعلق بالخصوصية في البريد الإلكتروني الشخصي المرسل عبر أنظمة وشبكات الأعمال / المنظمة.

19. لا ينبغي نقل المعلومات السرية والحساسة عن طريق البريد ما لم يتم تأمينها من خلال التشفير أو غيره من الوسائل الآمنة.

20- ينبغي اعتبار البريد الإلكتروني وسيلة اتصالات غير آمنة لأغراض الاحتفاظ القانوني بالسجلات. مع استخدام التوقيعات الرقمية والتشفير ، قد يكون الاعتماد على البريد الإلكتروني متاحًا قريبًا ؛ ومع ذلك ، إذا كان لديك أي شك ، تعامل مع البريد الإلكتروني على أنه عابر.

21. يجب أن تحتوي رسائل البريد الإلكتروني الخارجية على تذييلات مناسبة للتوقيع وإلحاق إخلاء المسؤولية (ملف توقيع البريد الإلكتروني). يعد إخلاء المسؤولية مهمًا بشكل خاص حيث يتم إرسال البريد الإلكتروني إلى شخص غير مناسب من خلال مفتاح خاطئ. يجب أن يؤكد إخلاء المسؤولية الطبيعة السرية للبريد الإلكتروني ويطلب حذفه إذا لم يكن المرسل إليه ، في الواقع ، هو المستلم المقصود.

22. يجب ألا تفتح رسائل البريد الإلكتروني أو الملفات المرفقة دون التأكد من أن المحتوى يبدو أصليًا. إذا كنت لا تتوقع تلقي الرسالة أو لم تكن متأكدًا تمامًا من مصدرها ، فلا تفتحها.

23. (أ) إذا كان لديك أي بريد إلكتروني أو رسالة فإن هذه الصورة تبدو شرعية ولكنك غير متأكد من فضلك لا تنقر عليها وتفتحها. سيخبرك وينبه صندوق البريد الخاص بالهاكر بأنه مباشر ويمكنه بعد ذلك مراقبتك – عدد الأشخاص الذين تلقوا بريدًا عشوائيًا عن غير قصد من أصدقاء حقيقيين لم يعرفوا أنهم تمكنوا من الوصول إلى صندوق البريد الإلكتروني الخاص بهم (ونظروا إلى البريد الإلكتروني “ المرسل ” الذي تم إلغاء حذفه – رسائل البريد الإلكتروني التي من المحتمل أن تكون ممتلئة تقريبًا بعناوين البريد الإلكتروني لكل شخص اتصلت به).

(ب) بدلاً من ذلك ، ضع مؤشر الماوس فوق رابط URL وفي نفس الوقت على زر مفتاح الأمر. سيظهر لك هذا الخيارين اثنين منها مفتوحان في “علامة تبويب جديدة” أو “نافذة جديدة” في متصفحك. أشر إلى أحدهما وأطلق سراحه حتى يفعل ذلك. وبهذه الطريقة لا يعرف المخترق أنك قمت بذلك. أنت سوف ترى عنوان URL أعلى متصفحك أثناء فتحه.

(ج) يكاد يكون من المؤكد أنه في معظم الحالات عندما تنظر إلى عنوان الويب ، لن تكون الشركة التي تدعي أنها مصدرها ، على سبيل المثال ستكون PayPal dot com أو PayPal dot co.UK ولكن بالكامل تغيير موقع إعادة التوجيه الذي سيتم إنشاؤه لصورة شيء مثل صفحة الويب لتسجيل الدخول للموقع الشرعي. لا تقم أبدًا ، مطلقًا ، بالمتابعة لتسجيل الدخول – إنها مزيفة وسوف تعرض معلومات تسجيل الدخول الأمنية وهويتك للخطر مع تداعيات خطيرة محتملة. نظرًا لأن هذه النقطة يمكنك أن ترى بوضوح أنها ليست من يُفترض أن تكون. ببساطة أغلق النافذة.

د) ثانيًا ، عندما تكون البيانات الشخصية ، خاصة عندما يكون الدفع مطلوبًا ، مثل البنك ، eBay ، PayPal ، Amazon ، إلخ ، سيبدأ عنوان الويب (بغض النظر عما إذا كانت شركة كبيرة معروفة أو صغيرة) باستخدام HTTPS. إذا لم ينتهي بـ “s” – بغض النظر عما إذا كان موقع ويب أصليًا وأنت تعرفه ، فلا تقم أبدًا بإجراء دفعة أو تقديم تفاصيل. ‘s’ = آمن – العكس هو واضح = غير مؤمن لذا يمكن اختراقه ويسبب لك مرة أخرى مشاكل محتملة وفقدان البيانات.

(هـ) أخيرًا ، كممارسة بسيطة للتدبير المنزلي ، (1) إذا قمت بالوصول إلى موقع ويب غير شرعي أو حيث قدمت بيانات شخصية ، فانتقل إلى “الإعدادات” في متصفحك (متصفحاتك) وحدد موقع “ملفات تعريف الارتباط” وحذف كل هذه. محبط قليلاً لأنك ستعتاد على البدء في كتابة المواقع العادية التي تمت زيارتها وستجدها تلقائيًا ، ولكن يمكنك إعادة بناء هذا مرة أخرى. أفضل الأماكن التي يكون لديك فيها مواقع عادية ، مثل Facebook ، احفظ في متصفح (متصفحات) الويب “المفضلة” – لا يوجد خطأ في الهجاء ، يبارك الولايات المتحدة الأمريكية في الاختلاف عن الطماطم و tomarto !!

د) قم بتثبيت برنامج مكافحة الفيروسات (وقم دائمًا بتعيين البرنامج على التحديث التلقائي) ، وهو أمر مزعج عندما يكون هذا في منتصف مهمة ما على الشاشة سيظهر فجأة في المقدمة ، ولكن هذا في مصلحتك لأنه سيؤدي إلى تحديث التعريفات – التي غالبًا ما تكون تحديثات ضد أحدث التهديدات وستقوم بعزل أشياء مثل رسائل البريد الإلكتروني المصابة بالفيروسات.

يبدو أن هناك الكثير لتفعله ، ولكن عندما تفعل ذلك ، فإن الأمر بالكاد يستغرق بضع لحظات وسيساعد في تقليل تهديدات ومخاطر eCyber ​​، خاصة تلك الأكثر شيوعًا التي يقع فيها الأشخاص عن غير قصد.

24. يجب أن يكون المستخدمون على دراية بالممارسات العامة الجيدة للبريد الإلكتروني ، مثل الحاجة إلى حفظ البريد الإلكتروني وتخزينه وحفظه بمحتوى الأعمال بطريقة مماثلة لتخزين الرسائل والبريد التقليدي الآخر. من ناحية أخرى ، يجب إزالة رسائل البريد الإلكتروني ذات القيمة التنظيمية القليلة أو التي لا قيمة لها بشكل منتظم أو حذفها من نظامك.

25. استخدم رسائل TEXT (ASCII) القياسية حيثما أمكن ذلك ؛ كلاهما أصغر ، (من حيث حجم الملف) ، وأقل قدرة على “إخفاء” التعليمات البرمجية القابلة للتنفيذ مثل رسائل البريد الإلكتروني المستندة إلى HTML والتي يمكن “تشغيلها” عند الفتح.

26. يجب حظر إرسال الرسائل غير اللائقة بما في ذلك الرسائل التي تنطوي على التحرش الجنسي أو الإساءة للآخرين على أساس العرق أو الدين أو الجنس.

27. تهدف حملة “Cyber ​​Streetwise” إلى تغيير الطريقة التي ينظر بها الناس (أنت وأنا) إلى الأمان على الإنترنت وتزويد الجمهور + الأعمال بالمهارات والمعرفة التي يحتاجونها للسيطرة على أمنهم الإلكتروني. تتضمن الحملة موقعًا إلكترونيًا جديدًا سهل الاستخدام ومقاطع فيديو عبر الإنترنت.

28. من الجدير أيضًا زيارة موقع “Get Safe Online” والتعامل معه – وهو مورد فريد يقدم نصائح عملية حول كيفية حماية نفسك وأجهزة الكمبيوتر والهواتف المحمولة وشركتك من الاحتيال وسرقة الهوية والفيروسات والعديد من المشكلات الأخرى التي تواجهك عبر الانترنت. يحتوي على إرشادات حول العديد من الموضوعات الأخرى ذات الصلة أيضًا – بما في ذلك إجراء النسخ الاحتياطية وكيفية تجنب سرقة أو فقدان جهاز الكمبيوتر أو الهاتف الذكي أو الجهاز اللوحي. يتم تضمين كل موضوع يمكن تصوره على الموقع. هناك أيضًا إرشادات حول حماية موقع الويب الخاص بك ، ونسخ موقع الويب الخاص بك احتياطيًا ، والعمل على إيجاد طرق لحماية منتجاتك / خدماتك من القراصنة.

29. سيساعد التسجيل ، إن لم يكن قد تم ذلك بالفعل في قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية ، قليلاً في تأمين نسخ موقعك.

30. يضاف إلى ذلك مخطط جمعية ترخيص الناشرين PLSClear.

31. حتى الناشرين الرئيسيين لديهم مشكلة وقاموا بإعداد مواقعهم الخاصة للإبلاغ عن ذلك حتى يتابعوا الاقتراحات الخاصة بإبلاغ مصادر مثل Google بالمواقع المعنية وإزالتها.

32. Norton Identity Safe المتوفر باستخدام محرك البحث الخاص بك واكتب هذه الكلمات الثلاث يمكن أن يساعدك في الحصول على تصنيف آمن على الويب لكل موقع تزوره ، بالإضافة إلى الوصول بنقرة واحدة إلى مواقعك المفضلة.

33. للحصول على مرجع إعلامي إضافي ، يرجى تنزيل منشور إدارة تكنولوجيا المعلومات بعنوان “الأمن السيبراني: مخاطر تجارية بالغة الأهمية” ، والمتاح مرة أخرى عن طريق كتابة هذا المجموع في محرك البحث للحصول على رابط URL للوصول إلى المواد.

34- إن شراكة تبادل معلومات الأمن السيبراني (CiSP) ، وهي جزء من CERT-UK ، هي مبادرة مشتركة بين الصناعة والحكومة لتبادل المعلومات المتعلقة بالتهديدات السيبرانية ونقاط الضعف من أجل زيادة الوعي العام بالحالة المتعلقة بالتهديد السيبراني وبالتالي الحد من تأثيرها على الأعمال التجارية في المملكة المتحدة. يسمح CiSP للأعضاء من مختلف القطاعات والمؤسسات بتبادل معلومات التهديد السيبراني في الوقت الفعلي ، في بيئة آمنة وديناميكية ، أثناء العمل ضمن إطار عمل يحمي سرية المعلومات المشتركة. للحصول على مصادر أخرى للمساعدة في النظر في هذا الموضوع ، يرجى زيارة Microsoft Security TechCenter و CERT-EU.