Roya

استراتيجيات حماية الكمبيوتر العامة لتوظيفها

بالإضافة إلى شراء برامج مكافحة القرصنة والحماية من الفيروسات ، هناك عدد من الاستراتيجيات الإضافية التي يمكنك استخدامها على جهاز الكمبيوتر الخاص بك وأنت تقوم بتشغيل جهاز الكمبيوتر الخاص بك للمساعدة في حمايته من التطفل ولحماية معلوماتك أينما تريد للسماح لها بالبقاء. فيما يلي قائمة ببعض النصائح التي ستساعدك.

  • قم بإيقاف تشغيل جهاز الكمبيوتر الخاص بك أو تسجيل الخروج منه عند عدم استخدامه – فكلما قل وقت اتصال جهاز الكمبيوتر الخاص بك بالإنترنت ، قل رؤيته من قِبل جهات خارجية مما قد يعني تعرضك للأذى.

  • إذا كان لديك أكثر من شخص في منزلك يستخدم جهاز الكمبيوتر الخاص بك ، فقم بإعداد حسابات “محمية بجدار حماية” منفصل لكل منهم – لا تسمح للأشخاص بالدخول إلى نظامك من خلال تسجيل الدخول وكلمة المرور الخاصين بك.

  • حافظ على برنامج مكافحة الفيروسات محدثًا قدر الإمكان. قم بتحديثه بانتظام حتى تكون محميًا من الفيروسات الأحدث التي تم تحديدها وحمايتها من قبل مزود برنامج مكافحة الفيروسات.

  • قم بزيادة إعدادات الخصوصية على جهاز الكمبيوتر الخاص بك. في محاضرة قادمة ، سأوضح لك كيفية تحديث هذه الإعدادات إذا كنت تستخدم Windows 10. شاهد هذا الفيديو أيضًا وتطلع أيضًا إلى تحديث إعدادات الخصوصية الخاصة بك على الإصدارات القديمة من Windows إذا كان هذا هو ما تقوم بتشغيله على جهاز الكمبيوتر الخاص بك.

  • كن حذرًا عند فتح ملفات PDF التي تتلقاها من مصادر خارجية. في الآونة الأخيرة ، وجد المتسللون ومنشئو فيروسات البرامج أن هذه منصة فعالة لإرسال أضرارهم التي تسبب الحمولات.

  • فيما يتعلق برسائل البريد الإلكتروني ، لا تكن فضوليًا. إذا كنت لا تعرف من أين جاء البريد الإلكتروني ، فلا تفتحه. إذا فتحت بريدًا إلكترونيًا من شخص لا تعرفه و / أو تلقيته بطريقة غير مرغوب فيها ، فلا تنقر على أي روابط موجودة في البريد الإلكتروني. أحيانًا يتم إرفاق الفيروسات القابلة للتنفيذ بما تعتقد أنه مجرد ارتباط إلى موقع آخر.

  • إذا كنت قلقًا بشأن صحة عنوان البريد الإلكتروني عندما تتلقى بريدًا إلكترونيًا ، فتحقق منه من خلال الاطلاع على القائمة المنسدلة “التفاصيل” ، يمكنك النقر فوق بجوار اسم البريد الإلكتروني. لقد اتخذت أحيانًا هذه الخطوة إلى الأمام عن طريق التحقق من عنوان مجال البريد الإلكتروني الخاص بهم باستخدام موفر المجال لإجراء بحث “من هو” عندما أتساءل حقًا عن مصدر شيء ما.

  • كن حذرا من جميع التنزيلات على جهاز الكمبيوتر الخاص بك. تأكد من أنك تعرف أن المصدر آمن وأنك على صفحة ويب حقيقية تنتمي إلى هذا المصدر عند تنزيل المحتوى. يقوم المتسللون الآن بإعداد صفحات ويب “وهمية” تبدو وكأنها أعمال حقيقية لإغرائك حتى يتمكنوا من الوصول إليك من خلال التنزيلات من مواقعهم.

  • يعد استخدام “السحابة” للتخزين محفوفًا بالمخاطر – حتى أماكن مثل Google Drive و Dropbox وما إلى ذلك يمكن اختراقها. يبدو أن مواقع التخزين السحابية أهداف رئيسية للقراصنة. هذه مواقع تخزين ونسخ احتياطي للبيانات مناسبة للكثيرين ، لذا إذا كنت ترغب في استخدامها ، فإليك بعض النصائح التي يمكن أن تحفظ خصوصية المحتوى الخاص بك هناك.

o أبسط طريقة حماية هي إرسال محتوى مشفر أو مضغوط فقط للتخزين. إذا كنت تستخدم ملفات مضغوطة ، فاستخدم ميزة كلمة مرور مضغوطة قبل الإرسال. يساعد هذا في حماية المحتوى الخاص بك حتى إذا تم اختراق هذا الموقع.

o قم بتشفير ملفاتك المهمة على جهاز الكمبيوتر الخاص بك أولاً قبل إرسالها إلى السحابة. في الواقع ، من الجيد تخزين ملفاتك المهمة فقط على جهاز الكمبيوتر الخاص بك بتنسيقات مشفرة حتى عندما تكون موجودة على جهاز الكمبيوتر الخاص بك. يمكن أن تساعدك منتجات التشفير مثل MEGA و SpiderOak هنا. إذا كنت تعمل حقًا مع محتوى حساس بانتظام ، فيمكنك أيضًا تنفيذ منتجات مثل encFS – يستغرق التثبيت بضع ساعات ، ولكن يمكنه إعداد مجلدات على جهاز الكمبيوتر الخاص بك تقوم تلقائيًا بترميز جميع الملفات التي تنقلها إلى هناك. يبدو هذا المجلد ومجموعاته الفرعية ويتصرفون تمامًا مثل المجلدات العادية على جهاز الكمبيوتر الخاص بك ، لذا بمجرد التثبيت ، يكون التشفير تلقائيًا بالنسبة لك.

  • استخدام المكونات الإضافية مثل كاميرات الويب والميكروفونات. قم بتعيين إعدادات الخصوصية الخاصة بك على عدم السماح للتطبيقات باستخدامها على جهاز الكمبيوتر الخاص بك وفصل الميكروفونات وكاميرات الويب الخارجية عندما لا تكون قيد الاستخدام. ليس من الصعب على جهاز خارجي الدخول إلى معظم الأنظمة والتحكم في هذه الأجهزة لمشاهدتك أو تسجيلك أثناء قيامك بأشياء داخل جهاز الكمبيوتر وحوله.

  • إذا كنت تستخدم نظامًا أساسيًا لـ Microsoft ، ففكر في تثبيت التطبيق المجاني الخاص بهم – “مجموعة أدوات تجربة التخفيف المحسّنة.” اقتباس Microsoft: “مجموعة أدوات تجربة التخفيف المحسّنة (EMET) هي أداة مساعدة تساعد على منع استغلال الثغرات الأمنية في البرامج بنجاح. تحقق EMET هذا الهدف باستخدام تقنيات التخفيف من الأمان. تعمل هذه التقنيات كحماية خاصة وعقبات يجب على مؤلف الاستغلال التغلب عليها لاستغلال الثغرات الأمنية في البرامج. لا تضمن تقنيات التخفيف الأمني ​​هذه عدم إمكانية استغلال الثغرات الأمنية. ومع ذلك ، فهي تعمل على جعل الاستغلال صعبًا قدر الإمكان. كما توفر EMET ميزة تثبيت شهادة SSL / TLS قابلة للتكوين تسمى شهادة الثقة. هذا تهدف الميزة إلى اكتشاف (وإيقاف ، باستخدام EMET 5.0) هجمات man-in-the-middle التي تستفيد من البنية التحتية للمفتاح العام (PKI). “

  • عندما تتصفح مواقع الويب التي قد تنقر فوق المحتوى والروابط الموجودة عليها ، ابحث عن مواقع https حيث يمكنك ذلك – ولكن لا تثق فقط في (المواقع) الموجودة في نهاية http لعنوان URL. انقر فوق صندوق القفل المرتبط للتحقق من شرعية تفاصيل شهادة الأمان لصفحة الويب التي يتم استكشافها.

  • Scorpion System Protection هو أحد منتجات برامج مكافحة القرصنة التي قد تفكر في شرائها. صُمم هذا المنتج لدعم معايير الوصول عن بُعد لـ Microsoft و NIST و DoD و Homeland Security ، وسيساعد على زيادة أمان الكمبيوتر وفقًا لمعايير الاستخدام الحكومية.

  • Sandboxie هو تطبيق حماية يمكنك شراؤه للاستخدام المنزلي والتجاري. إنه مكان جيد لتشغيل برنامج جديد لديك مخاوف بشأن استخدامه بالإضافة إلى أنه يحتوي على الكثير من الميزات الرائعة الأخرى. يستخدم Sandboxie تقنية العزل لفصل البرامج عن نظام التشغيل الأساسي الخاص بك لمنع حدوث تغييرات غير مرغوب فيها لبياناتك الشخصية وبرامجك وتطبيقاتك التي تستقر بأمان على محرك الأقراص الثابتة.

  • عند تصفح الإنترنت ، لا تسجل الدخول من جهاز الكمبيوتر أبدًا أثناء وجودك في وضع المسؤول على جهاز الكمبيوتر الخاص بك. لا تريد مشاركة معلومات تسجيل الدخول هذه في الفضاء الإلكتروني. انتقل إلى الإنترنت فقط من حسابات المستخدمين التي قمت بإعدادها على جهاز الكمبيوتر الخاص بك.

باختصار ، فإن تنفيذ بعض أو كل هذه الأفكار على جهاز الكمبيوتر الخاص بك وفي حياتك على الإنترنت سيقطع شوطًا طويلاً لحمايتك. هذا كل شيء في هذا المقال. إلى اللقاء.