7 قواعد ذهبية لحماية البيانات
7 قواعد ذهبية لحماية البيانات ، تتنوع مصادر الخطر والتهديد على شبكة الإنترنت سواء كانت مواقع مزيفة أو رسائل إلكترونية مشكوك فيها أو برمجيات مزعومة، والتي تنتهك خصوصية المستخدم.
وفيما يلي قواعد ذهبية للحفاظ على الخصوصية وحماية البيانات..
كلمات مرور قوية
تشكل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، على الرغم من توافر العديد من وسائل
الأمان الأخرى مثل كود PIN وبصمة الأصابع وخاصية التعرف على الوجه.
وأوضح ديفيد بوت، من معهد أمان الإنترنت بمدينة جيلسنكيرشن الألمانية، أن كلمة المرور القوية لا تزال تمثل أكبر
العقبات أمام القراصنة، وإذا تم استعمال كلمات مرور لا تقل عن 8 علامات، بما في ذلك الحروف الكبيرة والصغيرة
والعلامات الخاصة، فسيكون من الصعب اختراقها.
ومن الأمور المهمة أيضًا عدم استعمال مصطلحات يسهل تخمينها، واستعمال كلمة مرور فردية لكل موقع أو خدمة على الإنترنت.
وأشار المكتب الاتحادي لأمان تكنولوجيا المعلومات إلى أنه لا يجوز استعمال المصطلحات الموجودة في القواميس أو
أنماط لوحة المفاتيح، كما يتعين على المستخدم مع الحسابات المهمة تغيير كلمة المرور بصورة منتظمة
وفي حالة كثرة حسابات الويب فإنه يمكن الاستعانة ببرامج إدارة كلمات المرور.
المصادقة ثنائية العامل
وإذا كان يصعب كسر كلمات المرور القوية، فإنه يكاد يكون من المستحيل على القراصنة اختراق كلمات المرور عند
اقترانها بكود تأمين إضافي، ولذلك ينصح الخبير الألماني بوت باستعمال وسيلة المصادقة ثنائية العامل في حال توفرها.
وتتوفر هذه الوظيفة في العديد من خدمات الويب حاليا، وعند تفعيلها فإنه يُطلب من المستخدم إدخال كود أمان إضافي
عند تسجيل الدخول بواسطة اسم المستخدم وكلمة المرور، ويتم الحصول على هذا الكود عن طريق الرسائل النصية
القصيرة SMS، ويتم تنفيذها بسرعة وأمان.
تثبيت التحديثات على الفور
دائما ما يعثر القراصنة على ثغرات أمنية في أنظمة التشغيل، وهو ما يتطلب من المطورين تحسين البرمجيات
وأنظمة التشغيل بصورة مستمرة، ولذلك يتعين على المستخدم تثبيت التحديثات الجديدة على الفور؛ لأنها تعمل على
سد الثغرات الأمنية والحماية من القرصنة الإلكترونية.
ويشير نظام تشغيل مايكروسوفت ويندوز إلى التحديثات المهمة تلقائيًا، وأضاف بوت قائلًا: “عندما تظهر الرسائل
التي تشير إلى التحديثات، فلا ينبغي التردد ويجب تثبيتها على الفور”.
وغالبًا ما تكون الثغرات الأمنية معروفة ويتم استغلالها من قبل القراصنة، ولذلك ينصح الخبير الألماني بضرورة
تثبيت التحديثات بسرعة وإعادة تشغيل الحاسوب مجددا حتى تصبح التحديثات فعالة.
برامج مكافحة الفيروسات
تعمل برامج مكافحة الفيروسات على حماية الحواسيب من برمجيات التجسس وبرامج التروجان والأكواد الضارة
الأخرى. وأوضح يان شوسلر، من مجلة “c’t” الألمانية المتخصصة، أن هناك الكثير من الشركات، التي تقدم برامج
مجانية لا تختلف فيما بينها وتوفر وظائف مماثلة، ويشتمل نظام مايكروسوفت ويندوز 10 نفسه على برنامج مجاني لمكافحة الفيروسات.
وعلى العكس من البرامج المجانية الأخرى، لا يتسبب برنامج ويندوز Defender في إزعاج المستخدم بالإعلانات
الكثيرة. وبمجرد أن يتم تفعيل هذا البرنامج فإنه يعمل في الخلفية دون ملاحظة المستخدم، ويقوم بفحص الحاسوب
بحثا عن التهديدات ويزود نفسه بالتحديثات تلقائيا، كما تم دمج جدار الحماية، المعروف باسم الجدار الناري
ويتم تفعيله بنقرة واحدة، وتعمل هذه الأداة على حماية الحاسوب من الوصول غير المرغوب فيه من الخارج.
تثبيت البرامج من المصادر المعروفة
قد يتم الترويج لأحد البرامج، التي تتوافر بتكلفة باهظة، بأنها مجانية على أحد مواقع الويب، غير أن هذه الإعلانات
المغرية تكون فخا على الأرجح؛ حيث يقوم القراصنة بنشر البرامج المجانية المقرصنة، والتي تتضمن برمجيات
وأكواد ضارة مثل برمجيات التشفير وطلب الفدية، وعادة ما تقوم هذه البرامج المجانية بتشفير جميع البيانات المخزنة
على الحاسوب وطلب فدية نظير فك التشفير وإتاحتها مرة أخرى.
وينصح بوت بالابتعاد عن المتاجر المشكوك في صحتها والعروض غير الواقعية، ويسري ذلك أيضا على الأدوات
الإضافية للمتصفح، والتي يجب تنزيلها من المواقع الرسمية للشركات المتطورة لبرامج التصفح مثل جوجل وموزيلا.
التحقق من الرسائل الإلكترونية
لا تمثل أفضل وسائل الحماية من الفيروسات أية أهمية إذا لم يتم يتوخ المستخدم الحذر الواجب، وغالبا ما يقوم
القراصنة بإرسال رسائل إلكترونية مزيفة تبدو أنها مرسلة من البنوك أو المتاجر الإلكترونية، وتتضمن هذه الرسائل
مرفقات تحوي فيروسات وأكواد ضارة، أو تظهر بها روابط تشير إلى مواقع ويب مزيفة تطلب من المستخدم الكشف عن معلوماته الشخصية.
وأشار بوت إلى أن رسائل تصيد البيانات تكشف نفسها من خلال عنوان المرسل والدعوة إلى اتخاذ إجراءات فورية؛
حيث يطلب القراصنة من المستخدم القيام بخطوات دون تفكير. ولذلك ينصح الخبير الألماني المستخدم بالتحلي
بالهدوء والتحقق من المحتوى، وعدم فتح المرفقات أو النقر على أية روابط، وفي حالة التشكك من الأمر فإنه يمكن
الاتصال بمرسل الرسالة من خلال البيانات المدونة في التوقيع بالرسالة الإلكترونية.
النسخ الاحتياطي
على الرغم من توخي الحرص والحذر، إلا أن نظام التشغيل قد يتعرض للاختراق، وفي مثل هذه المواقف تظهر
أهمية النسخ الاحتياطي للبيانات المهمة، ويتضمن نظام مايكروسوفت ويندوز 10 هذه الوظيفة بشكل افتراضي
بالإضافة إلى وجود العديد من البرامج المجانية، التي تقوم بهذه المهمة بصورة منتظمة وتقوم بتشفير البيانات المنسوخة.
وأضاف شوسلر أنه من الأفضل إجراء عملية النسخ الاحتياطي وفقا للقاعدة 3-2-1، بحيث يتوفر كل ملف ثلاث
مرات، نسخة أصلية ونسختين احتياطيتين، ويتم تخزين النسختين على نظامين مختلفين، مثلا في خدمات الحوسبة
السحابية وعلى قرص صلب خارجي أو وحدة ذاكرة فلاشية، بالإضافة إلى ضرورة وجود نسخة خارج المنزل، حتى
يمكن استعادتها بسهولة إذا ما تعرض الحاسوب للسرقة أو تعرض المنزل للحريق وخلافه
وبالتالي يتمكن المستخدم من استعادة البيانات ونظام التشغيل بسهولة إذا ما تعرض الحاسوب للتلف.
Shazam يدعم الوضع المظلم الآن على أندرويد