سبع ممارسات لحماية الحاسب الآلي
1. احرص على حماية معلوماتك الشخصية لأنها قيمة.
2. أعلم مع من تتعامل.
3. استخدم برامج الحماية التي تحدث نفسها أوتوماتيكياً.
4. داوم على تحديث نظام التشغيل وبرنامج تصفح الإنترنت والإلمام بخصائص الحماية فيهما.
5. أحرص على أن تكون كلمات المرور الخاصة بك في مكان آمن وأن تكون الكلمة من الصعب استنتاجها.
6. احتفظ بنسخة احتياطية من الملفات الهامة.
7. تعلم ما ينبغي عليك فعله عند حدوث حالة طوارئ الكترونية.
لقد أصبح الآن من الممكن الحصول على المعلومات والترفيه والخدمات الائتمانية والمالية وشراء المنتجات من شتى أصقاع الأرض وحتى العمل أيضاً أصبح الآن ممكناً أكثر من ذي قبل. فبفضل الإنترنت يمكنك الآن ممارسة لعبة ودية مع شخص يقطن على الجانب المقابل من المحيط، ويمكنك أن تستعرض مقاطع الفيديو أو الأغاني أو الملابس وتقيمها، ويمكنك الحصول على نصيحة من خبير في لمح البصر، ويمكنك التعاون مع زملائك في العمل في مكتب "افتراضي" (virtual) حتى وإن كانوا في مكان بعيد للغاية.
ولكن الإنترنت – وما تتيحه من إخفاء لهوية الإنسان – قد تعطي الفرصة للنصابين والقراصنة ومن يسرقون هوية الآخرين الفرصة للدخول على حاسبك الآلي ومعلوماتك الشخصية وبياناتك المالية وما هو أكثر من ذلك.
ولكنك إذا تسلحت بالوعي واتخذت منه سبيلاً لحمايتك، يمكنك أن تقلل بقدر الإمكان من إمكانية وقوع حادث غير محمود العواقب على الإنترنت. فالتزام الحذر على الإنترنت يساعدك على حماية معلوماتك وحاسبك الآلي وأموالك. ولكي تتمتع بقدر أكبر من الأمان على شبكة الإنترنت، التزم بالممارسات السبع المذكورة وأجعلها جزءاً من روتينك اليومي على شبكة الإنترنت.
1. أحرص على حماية معلوماتك الشخصية لأنها قيمة.
باستخدام معلوماتك الشخصية، قد يستطيع أي لص من لصوص الهوية أن يطلع فوراً على حساباتك المالية وسجلك الائتماني وغير ذلك من الأصول الخاصة بك. فإذا كنت تعتقد أن أحداً لا يمكن أن يهتم بمعلوماتك الشخصية، أعد النظر في ذلك. فأي شخص قد يسقط ضحية للصوص الهوية.
كيف يستطيع المجرمون الحصول على معلوماتك الشخصية على الإنترنت؟ قد يفعلوا ذلك بأن يكذبوا عليك بشأن هويتهم ويقنعونك بإطلاعهم على أرقام حساباتك وكلمات المرور الخاصة بك وغير ذلك من المعلومات بحيث يستطيعون الحصول على أموالك أو شراء أشياء باسمك. وهذا النوع من النصب يسمى التصيد (phishing): حيث يرسل المجرمون رسائل بالبريد الالكتروني أو رسائل نصية أو نوافذ منبثقة (pop-up) تبدو وكأنها آتية من البنك الذي تتعامل معه أو من هيئة حكومية أو جهة تبيع على شبكة الإنترنت أو أي منظمة ترتبط معها بعلاقة عمل. وتطلب منك الرسالة أن تضغط عليها لزيارة موقع ما أو تطلب منك الاتصال برقم تليفون لتحديث معلومات الحساب الخاص بك أو تدعي حصولك على جائزة أو منافع معينة. وقد تنذرك هذه الرسالة من حدوث شيء سيء لو لم تستجب بسرعة وتقدم معلوماتك الشخصية لهم. ولكن الشركات الحقيقية لا تستخدم في الواقع البريد الالكتروني أو النوافذ المنبثقة أو الرسائل النصية لكي تطلب منك معلوماتك الشخصية.
ولكي تتجنب عمليات النصب بالتصيد:
· لا ترد على أي بريد الكتروني أو رسالة نصية أو نافذة منبثقة تطلب منك معلوماتك الشخصية أو المالية، ولا تضغط على أي رابط تحتويه تلك الرسائل. وإذا أردت أن تزور الموقع الخاص ببنك أو شركة معينة أدخل أسمها بنفسك في برنامج التصفح الخاص بك.
· لا ترد على أي رسالة تتلقاها بالبريد الالكتروني أو رسالة نصية أو نافذة منبثقة أو الرسائل النصية التليفونية إذا طلبت منك الاتصال برقم تليفون لتحديث حسابك أو إدخال معلوماتك الشخصية لاستعادة أموالك. فإذا أردت الاتصال بمنظمة معينة ترتبط معها بعلاقة عمل يمكنك الاتصال بالرقم المطبوع على كشف الحساب المالي الخاص بك أو استخدام فهرس التليفون.
وقد تمكن بعض لصوص الهوية من سرقة المعلومات الشخصية لكثير من الناس عن طريق القرصنة على قواعد بيانات ضخمة تديرها الشركات أو المصالح الحكومية. ولكن نظراً لأنك لا تستطيع التمتع بفوائد الإنترنت دون كشف معلوماتك الشخصية، ثمة خطوات يمكنك اتخاذها لعدم كشف تلك المعلومات سوى للمنظمات التي تثق فيها. ولا تكشف معلوماتك الشخصية إلا بعد أن تعرف كيف ستستغل وكيفية حمايتها.
وإذا كنت تتسوق على الإنترنت لا تقدم معلوماتك الشخصية أو المالية على موقع الشركة ما لم تستوثق من وجود مؤشرات تؤكد لك أن الموقع آمن، كأن تظهر لك أيقونة على شكل قفل على شريط الوضعية (status bar) الخاص ببرنامج التصفح أو أن يبدأ اسم الموقع بالحروف https حيث يعتبر حرف (s) اختصاراً لكلمة (secure) أو آمن. ولكن لسوء الحظ لا يوجد مؤشر مضمون مائة بالمائة، فقد تمكن بعض النصابين من تزوير أيقونات الأمن. كما استطاع بعض القراصنة أن يخترقوا المواقع التي تلتزم بالمحاذير الأمنية.
اقرأ سياسات الخصوصية للموقع، فهي توضح المعلومات الشخصية التي يجمعها الموقع وكيفية استخدامها وما إذ كانت تقدم للغير أم لا. كما توضح لك سياسات الخصوصية أيضاً ما إذا كنت تتمتع بالحق في معرفة المعلومات التي يحتفظ بها الموقع عنك والإجراءات الأمنية التي تتخذها الشركة لحماية معلوماتك. فإذا لم تجد سياسة للخصوصية أو إذا عجزت عن فهمها فكر في التعامل مع مكان آخر.
2. أعلم مع من تتعامل
أعلم مع من تتعامل وما أنت مقبل عليه. فهناك أشخاص غير أمناء في العالم الواقعي وعلى الإنترنت. ولكن على الإنترنت، لا يمكنك أن تحكم على الموظف إذا نظرت في عينيه نظرة ثاقبة. ومن السهل للغاية على نصابي الإنترنت أن ينتحلوا شخصية الشركات الحقيقية لذا يجب أن تعلم مع من تتعامل. فإذا كنت تفكر في التعامل مع موقع لا تعرفه، قم بالبحث عنه استقلالاً قبل الشراء.
· لو كانت هذه هي أول مرة تشتري فيها من على موقع لا تعرفه، اتصل برقم البائع لتتأكد أنك تستطيع الوصول إليه عند الحاجة. فإذا لم يكن للبائع رقم في الخدمة يمكنك التعامل مع شركة أخرى.
· أكتب أسم الموقع في أحد محركات البحث: فإذا وجدت آراءً لا تحبذ هذا الموقع قد يكون من الأفضل لك التعامل مع بائع آخر.
· فكر في استخدام برنامج من برامج أشرطة الأدوات يمكنه تقييم المواقع ويحذرك من المواقع التي ترد تقارير معارضة لها من الخبراء ومن مستخدمي الإنترنت الآخرين. وهناك شركات مشهورة تقدم أدوات مجانية تحذرك إذا دخلت على موقع مشهور من مواقع التصيد (phishing) أو إذا كان الموقع يستخدم لتوزيع برامج التجسس (spyware).
اقتسام الملفات – هل يستحق ما يتسبب فيه من متاعب غير ظاهرة؟
يقتسم الملايين من المستخدمين ملفاتهم على الإنترنت يومياً. ويمكن لاقتسام الملفات أن يمكن الناس من الوصول إلى ثروة من المعلومات، مثل الموسيقي والألعاب والبرامج. ولكن كيف يعمل اقتسام الملفات؟ يمكنك تحميل برنامج خاص يوصل حاسبك الآلي بشبكة غير رسمية من الحواسب الآلية التي يعمل عليها نفس البرنامج. وقد يتصل ملايين المستخدمين ببعضهم البعض عن طريق هذه البرامج في نفس الوقت. وغالباً ما تكون هذه البرامج مجانية ويسهل الحصول عليها.
ولكن قد يترتب على اقتسام الملفات عدة مخاطر، فإذا لم تضبط الإعدادات الصحيحة قد تسمح للآخرين بالوصول ليس للملفات التي ترغب في اقتسامها فحسب، بل كذلك لمعلومات أخرى محفوظة على قرصك الصلب، مثل عائدات الضرائب أو رسائل البريد الالكتروني أو السجلات الطبية أو الصور أو أي مستندات شخصية. كما قد تحمّل بدون قصد برامج مؤذية أو جنسية ظناً منك أنها شيء آخر. أو قد تحمل مواد تحميها قوانين حقوق المؤلف مما يعني أنك قد تنتهك بذلك القانون.
فإذا قررت استخدام برامج اقتسام الملفات، تأكد من قراءة اتفاق الترخيص الخاص بالمستخدم النهائي للتأكد من فهمك واستعدادك لتحمل المخاطر المحتملة للملفات التي تحملها مجاناً.
3. استخدم برامج الحماية التي تحدث نفسها أوتوماتيكياً
احرص دوماً على تنشيط برنامج الحماية وتحديثه: وينبغي على الأقل أن تثبت على حاسبك الآلي برنامج لمكافحة الفيروسات (anti-virus) وبرنامج لمكافحة برامج التجسس (anti-spyware) وحائط ناري (firewall). ويمكنك شراء برامج مستقلة لكل من تلك الأشياء أو حزمة أمنية تتضمن تلك البرامج من مصادر متنوعة، بما في ذلك البائعين التجاريين أو الشركة التي تزودك بخدمة الإنترنت. وتعمل برامج الحماية المثبتة مسبقاً على الحاسب الآلي بوجه عام لمدة محدودة ما لم تسدد رسم اشتراك للمداومة على تشغيلها. وفي أية حال فإن برامج الحماية لن تقيك من التهديدات الجديدة إلا إذا كانت محدثة. لذا من الحيوي أن تضبط برنامج الحماية بحيث يحدث نفسه أوتوماتيكياً.
وبعض محترفي النصب يوزعون البرامج المؤذية على أنها برامج لمكافحة برامج التجسس (anti-spyware). لذا لا تقدم على شراء أي برامج من النوافذ المنبثقة (pop-up) أو رسائل البريد الالكتروني، خاصة الإعلانات التي تدعي أنها قامت بمسح حاسبك الآلي واكتشفت برامج مؤذية. فهذه ما هي إلا مناورة من النصابين لنشر البرامج المؤذية.
وبمجرد تأكدك من تحديث برنامج الحماية، قم بعمل مسح على حاسبك الآلي للبحث عن الفيروسات وبرامج التجسس. فإذا اكتشف البرنامج ملفاً يثير مشكلة قم بحذفه.
برامج مكافحة الفيروسات (anti-virus)
تحمي برامج مكافحة الفيروسات حاسبك الآلي من الفيروسات التي يمكنها أن تدمر بياناتك أو تبطئ من أداء حاسبك الآلي أو تؤدي إلى مشكلة فيه، أو حتى تسمح للمتطفلين بإرسال بريد الكتروني من حسابك. وتعمل تلك البرامج عن طريق مسح حاسبك الآلي والبريد الالكتروني الوارد لك بحثاً عن الفيروسات ثم حذفها.
برامج مكافحة برامج التجسس (anti-spyware)
ثمة برامج تثبت نفسها على حاسبك الآلي دون موافقتك وتراقب استخدامك لجهازك أو تتحكم فيه. وقد تستخدم هذه البرامج لكي ترسل لك إعلانات عن طريق النوافذ المنبثقة (pop-up) أو تعيد توجيه حاسبك الآلي لموقع معينة، أو تراقب تصفحك للإنترنت، أو تراقب المفاتيح التي تضغط عليها، مما يساعد في النهاية على سرقة معلوماتك الشخصية.
ويكون الجهاز قد تعرض لعدوى من برامج التجسس إذا:
· كان بطيئاً أو حدث فيه قصور أو ظهرت عليه رسائل خطأ (error) متكررة.
· لم تستطع إغلاقه أو إعادة تشغيله.
· بدأ في عرض الكثير من النوافذ المنبثقة (pop-up) أو ظهرت تلك الرسائل وأنت لا تتصفح الإنترنت.
· عرض صفحات من الإنترنت أو برامج لم تقصد أن تستخدمها أو أرسل بريد الكتروني لم تقم أنت بإرساله.
الحوائط النارية (Firewalls)
تمنع الحوائط النارية القراصنة من استخدام حاسبك الآلي في إرسال معلوماتك الخاصة دون إذنك. وعلى الرغم من أن برامج مكافحة الفيروسات تمسح رسائل البريد الالكتروني والملفات الواردة، يقوم الحائط الناري بمهمة الحارس الذي يراقب المحاولات الخارجية للولوج إلى نظام التشغيل الخاص بك ويقوم بمنع الاتصال بالمصادر التي لا تسمح بالاتصال بها إرسالاً واستقبالاً.
ليست هناك تعليقات:
إرسال تعليق