كيفية حماية جهاز الكمبيوتر

لدينا جميعًا أجهزة كمبيوتر منزلية (على عكس محطات العمل أو الخوادم)، وتعد حمايتها من الفيروسات والقرصنة عبر الإنترنت من أهم الأشياء التي يجب البحث عنها. تعد حماية الخصوصية – بما في ذلك تشفير البيانات وإخفاء الهوية – جزءًا من موضوع الحماية والأمان الشامل، ولكنها واسعة بما يكفي ليتم تغطيتها بشكل منفصل، لذلك قد يكون من الأفضل اعتبار حماية الخصوصية أهم هدف للحماية. يمكنك حماية بيانات جهازك عن طريق عمل نُسخ احتياطية وإلغاء تجزئة القرص الصلب وإنشاء نقاط استعادة النظام، ولكن هذه ليست ذات صلة تمامًا بمفهوم الحماية الشاملة. على سبيل المثال، يمكن أن تسهل النسخ الاحتياطية سرقة بياناتك أو استعادتها أو إساءة استخدامها. تفترض هذه المقالة أنك بحاجة إلى توصيل الجهاز بالشبكة أو الإنترنت، وأنك تشارك ملفاتك عبر أقراص تخزين صغيرة (مثل محرك أقراص فلاش)، وأن جهازك الشخصي متاح للاستخدام من قبل مستخدمين غيرك. إذا لم يكن ما سبق متاحًا، فإن قراءة الخطوات التالية لن تفيدك كثيرًا ويمكن اعتبار جهازك في حالة آمنة بدرجة كافية.

خطوات

  1. 1 اختر نظام تشغيل بناءً على مستوى الحماية والأمان والمرونة (لا توجد فيروسات نشطة معروفة قادرة على مهاجمة Linux، و OpenBSD يضع الأمن كأولوية قصوى). تأكد من أن نظام التشغيل يسمح بعدد محدود من حسابات المستخدمين، بما في ذلك السماح بالوصول إلى الملفات، وأن نظام التشغيل يتم تحديثه بانتظام. تأكد من تحديث نظام التشغيل بالتحديثات الأمنية المطلوبة وأنك تقوم بتحديث البرنامج المثبت عليه أيضًا.

  2. 2 اختر متصفح الإنترنت بناءً على مستوى الحماية والأمان وقدرته على مواجهة التدخلات، حيث تهاجم العديد من البرامج الضارة جهاز الكمبيوتر الخاص بك من خلال متصفحات الإنترنت. تعطيل البرامج النصية (يمكنك القيام بذلك باستخدام الوظائف الإضافية للمتصفح NoScript و BravoXi و Proxometron). تحقق من التقارير من محللي الكمبيوتر والأمن الرقمي (مثل US-CERT) والمتسللين الأخلاقيين (الذين يختبرون مستويات أمان الأجهزة الرقمية لغرض البحث والتطوير لهذه الأنظمة). X آمن ويحتوي على وضع الحماية، وهو عبارة عن بيئة اختبار معزولة لاختبار أداء أمان المتصفح.

  3. 3 استخدم كلمات مرور قوية أثناء إعداد حسابات مستخدمين مختلفة، وحساب جهاز توجيه، وما إلى ذلك. يلجأ المتسللون إلى استخدام هجوم المعجم (تقنية تمكن من كسر أو فك شفرة رمز سري باستخدام جميع الحالات المحتملة لمعرفة كلمة المرور) أو هجوم القوة الغاشمة (ذلك) يعتمد على النص المشفر فقط، حيث يتم تجربة جميع المفاتيح الممكنة لفك تشفير النص المشفر)، لذلك يجب أن يكون من الصعب عليهم أداء مهمتهم باختيار كلمة مرور يصعب فك تشفيرها.

  4. 4 تعامل مع المصادر الموثوقة فقط. إذا كنت ترغب في تنزيل برنامج عبر الإنترنت (بما في ذلك برنامج مكافحة الفيروسات)، فقم بتنزيله من موقعه الرسمي على الويب أو من مصادر موثوقة (مثل “Softpedia” أو “Download” أو “Snapfiles” أو “Two Causes” أو “File Planet أو Beta News أو SourceForge). إذا كنت تستخدم نظام تشغيل Linux، فقم بالتنزيل من المستودع.

  5. 5 قم بحماية جهازك عن طريق تثبيت برنامج جيد لمكافحة الفيروسات (خاصة إذا كنت تستخدم شبكات نظير إلى نظير). تم تصميم برنامج مكافحة الفيروسات للتعامل مع أحدث البرامج الضارة، بما في ذلك الفيروسات، وأحصنة طروادة، و keyloggers، والجذور الخفية، والديدان. تعرف على نوع الفحص الذي يقدمه برنامج مكافحة الفيروسات، فقد يعتمد على الفحص المستمر أو الفحص عند الطلب أو الفحص عند الطلب. أعرف أيضًا ما إذا كانت أعمال التنقيب الخاصة بي محققة أم لا. بالنسبة للبرامج المجانية، يعد Avast X Resource و AVG X Resource الأفضل. اختر من بينها، وقم بتنزيل البرنامج وتثبيته، وتأكد من إجراء فحص شامل للجهاز ضد الفيروسات بشكل دوري. تأكد أيضًا من تحديث البرنامج بشكل دوري للتأكد من قدرته على التعامل مع الفيروسات الحديثة.

  6. 6 قم بتنزيل وتثبيت أحد البرامج القادرة على التعامل مع برامج التجسس (مثل Spybot “Search and Destroy” أو Hijack Zyss X Research Source أو Adware X Research Source) واستخدمه للمسح الدوري. لا يمكن القول على وجه اليقين إن هذا الإجراء كافٍ لمكافحة برامج التجسس، لكنك ملزم بتشغيل برامج مكافحة برامج التجسس والبرامج الضارة في حالة استخدامك لعمليات البحث على الإنترنت والزيارات اللاحقة لمواقع مجهولة الهوية. تستغل العديد من المواقع الثغرات والثغرات في نظام تشغيل الكمبيوتر ومتصفح Microsoft وتضع تعليمات برمجية ضارة على الكمبيوتر دون معرفة أي شيء عنها حتى فوات الأوان!

  7. 7 قم بتنزيل برنامج جدار حماية وتثبيته. استخدم خيارات مثل Zone Alarm X Research Source أو Komodo Firewall X Research Source أو Kyaro WinRoot. يحتوي Linux على برنامج IPtables. إذا كنت تستخدم جهاز توجيه، فعادة ما يوفر لك طبقة إضافية من الحماية ويعمل كجدار حماية في حد ذاته.

  8. 8 أغلق جميع المنافذ. يستخدم المتسللون عمليات فحص الكمبيوتر ومنافذ الاتصالات لاكتشاف نقاط الضعف والوصول إلى جهازك. يقوم نظام التشغيل Ubuntu Linux بإغلاق جميع المنافذ تلقائيًا.

  9. 9 إجراء اختبار الاختراق. (باللغة الإنجليزية اختبار الاختراق). ابدأ بأمر ping لاختبار اتصال الجهاز بالشبكة أو الأجهزة الأخرى، ثم قم بتشغيل فحص Nmap بسيط، وهو أمر مسح يرسم الشبكة. يمكنك الاستفادة من توزيع Backtrack أيضًا، حيث إنه مفيد في عملية اختبار الاختراق.

  10. 10 ضع في اعتبارك استخدام أحد برامج الكشف عن التسلل مثل OS SEC أو Tripwire أو RK Hunter.

  11. 11 لا تنس اعتبارات الأمن المادي إلى جانب الأمن الرقمي. ضع في اعتبارك استخدام قفل Kingston (هذا يحميك في حالة السرقة أو واحد للتسلل واستخدام الجهاز في غيابك). قم أيضًا بتعيين كلمة مرور BIOS ورفض الوصول إلى الجهاز أو الأقراص القابلة للإزالة المتصلة به (USB، والأقراص المضغوطة، وما إلى ذلك). لا تستخدم الأقراص الصلبة الخارجية أو محركات أقراص USB المحمولة لتخزين الملفات والبيانات المهمة، حيث أن بها نقطة ضعف مثيرة للإعجاب، وهي أنها أكثر عرضة للضياع أو السرقة.

    • استخدم التشفير لتجنب السرقة. فكر في تشفير حسابك على جهاز الكمبيوتر بالكامل وليس فقط تشفير الملفات المهمة. قد يؤثر ذلك على أداء الجهاز ولكن أهميته مثبتة ومهمة للغاية. يعمل TrueCrypt على أنظمة التشغيل Windows و OS X و Linux، بينما يعمل Free OTFE على نظامي التشغيل Windows و Linux. في OS X (10.3 أو أحدث)، انتقل إلى Security and Security preferences، وانقر فوق FileVault، وهو برنامج التشفير المضمن المتاح على OS X (قد يستغرق تشغيله في أي مكان من دقائق إلى ساعات). على Ubuntu Linux (9.04 أو أحدث)، أثناء عملية التثبيت، في الخطوة 5 من 6، اختر “مطلوب كلمة مرور لتسجيل الدخول وفك تشفير” My Home “باستخدام eCryptFS.

أفكار مفيدة

  • تذكر دائمًا أهمية تحديث برنامج مكافحة الفيروسات بشكل دوري.
  • في جميع الحالات، يبقى الخطر الرئيسي على الكمبيوتر هو المستخدم. تعتمد سلامة الجهاز وأمنه على كيفية استخدامه والتزامك بسلوكيات الأمن والسلامة. يمكن أن يؤدي الفشل في تنزيل تحديثات الأمان أو تشغيل البرامج الضارة دون معرفة المخاطر إلى القضاء على نظام التشغيل والملفات المهمة بشكل دائم.
  • الاعتماد على أساليب “الحماية عن طريق التعتيم”، والتي تهدف إلى تغطية الثغرات (بالإنجليزية Security through Obscurity) أو “الحماية الكاملة المقصودة”، مما يعني أن النظام أو الجهاز بأكمله مصمم بحيث يكون خاليًا من الثغرات الأمنية (بالإنجليزية Security By Design).
  • تمنع بعض الفيروسات التي تهاجم أنظمة التشغيل برامج مكافحة الفيروسات من الوصول إلى الملفات التالفة وفحصها. في مثل هذه الحالات، سيُطلب منك إجراء مسح يدوي وإزالة الملفات بنفسك، الأمر الذي قد يتطلب متخصصًا قادرًا على اكتشاف هذه الملفات.
  • خذ دورة Hacker High School. مصدر بحث X.
  • أستمع بانتظام إلى برنامج البودكاست الذي يركز على الأمان Security Now X Research Source.
  • يحتاج نظام التشغيل Windows إلى تحديثات مستمرة عبر صفحة تحديثات النظام في قسم الإعدادات. إذا كنت تستخدم نظام التشغيل Windows XP أو إصدارًا أقدم، فلن تجد أي تحديثات من Microsoft بعد الآن، ومن المحتمل أن العديد من البرامج لن تعمل عليه. قد يكون الأفضل الآن هو تحديث الجهاز أو تثبيت نظام تشغيل أحدث أو شراء جهاز كمبيوتر جديد.

تحذيرات

  • إذا كان من الضروري التخلص من الملفات والبيانات لحمايتها من الوصول غير المصرح به، فلا يوصى بمواصلة عمل نسخ احتياطية من هذا النوع من الملفات.
  • في حالة قيامك بتشفير الملفات، تأكد تمامًا من عدم نسيان كلمة مرور التشفير، لأنه إذا نسيتها في أي لحظة، فستفقد القدرة على الوصول إلى هذه الملفات في أي وقت.
  • قد لا تتمكن برامج مكافحة الفيروسات دائمًا من مواجهة جميع أنواع الفيروسات، لذلك لا تقم بتثبيت برنامج مكافحة فيروسات واحد وتعتمد عليه معتقدًا أنه سيقوم بكل العمل نيابة عنك، ولكن يجب عليك الالتزام بإجراءات الأمان والحماية الأخرى. X موارد البحث
Scroll to Top