سلسلة حصن المستخدم

13
١ . اﻟﺤﻤﺎﻳﺔ وﺟﺪران اﻟﺘﺠﺴﺲ وﻣﻜﺎﻓﺤﺔ اﻟﻔﻴﺮوﺳﺎت ﻣﻜﺎﻓﺤﺔ ﺑﺮاﻣﺞ اﺳﺘﺨﺪم دوري ﺑﺸﻜﻞ ﱢﺛﻬﺎ وﺣﺪ اﻟﺸﺨﺼﻴﺔ. ٢ . ﻋﺪم ﻣﻦ ﻟﻠﺘﺄﻛﺪ اﻟﺤﻤﺎﻳﺔ ﺑﺮاﻣﺞ أﺣﺪ ﺑﺎﺳﺘﺨﺪام دورﻳﺎ ﺣﺎﺳﻮﺑﻚ اﻓﺤﺺ ﻓﻴﺮوﺳﺎت أو ﺗﺠﺴﺲ ﺑﺮاﻣﺞ وﺟﻮد. ٣ . و اﻹﻧﺘﺮﻧﺖ ﻣﺘﺼﻔﺢ و اﻟﺘﺸﻐﻴﻞ ﻧﻈﺎم ﺗﺤﺪﻳﺚ ﻣﻦ ﺗﺄﻛﺪ اﻟﺒﺮاﻣﺞ ﻣﻦ ﻏﻴﺮﻫﺎ دورﻳﺎ. ٤ . اﻟﺘﻲ ﺗﻠﻚ ﺧﺎص وﺑﺸﻜﻞ ﺟﻬﺎزك ﻋﻠﻰ اﻟﻤﻮﺟﻮدة اﻟﺒﺮاﻣﺞ إﻋﺪادات ﻣﻦ ﺗﺄﻛﺪ اﻻﻧﺘﺮﻧﺖ ﺑﺸﺒﻜﺔ ﺗﺘﺼﻞ. ٥ . ﻋﻠﻰ ﻣﺨﺘﻠﻔﺔ ﺑﺼﻼﺣﻴﺎت ﻣﻨﻔﺼﻠﺔ ﺷﺨﺼﻴﺔ ﺣﺴﺎﺑﺎت ﺑﺈﻧﺸﺎء ﻋﻠﻴﻚ ﺟﻬﺎزك. o وﻣﺴﺘﻮﻳﺎت ﺑﺼﻼﺣﻴﺎت ﺣﺴﺎﺑﺎت إﻧﺸﺎء ﺧﻴﺎر اﻟﺘﺸﻐﻴﻞ أﻧﻈﻤﺔ ﺟﻤﻴﻊ ﺗﻮﻓﺮ ﻣﻦ اﻟﺨﻴﺎر ﻫﺬا ﻨﻚ ﻳﻤﻜ ﻣﺨﺘﻠﻔﺔ، إﻋﻄﺎء ﻣﺎ وﻣﺘﺎﺑﻌﺔ اﻟﻤﻨﺎﺳﺐ ﻟﻠﺤﺴﺎب اﻟﻤﻨﺎﺳﺒﺔ اﻟﺼﻼﺣﻴﺎت ﺳﺠﻞ ﻣﺮاﻗﺒﺔ ﺧﻼل ﻣﻦ اﻟﺤﺴﺎب ذﻟﻚ ﻣﺴﺘﺨﺪم ﺑﻪ ﻳﻘﻮم اﻷداء. ﺣﺴﺎب ﻋﻨﺪك ﻣﺜﻼ ﻛﺎن ﻓﻠﻮ ﻓﺈن اﻻﻧﺘﺮﻧﺖ ﻻﺳﺘﺨﺪام ﻣﺨﺼﺺ أﺧﺮ وﺣﺴﺎب اﻻﺣﺘﻴﺎﻃﻲ ﻟﻠﻨﺴﺦ ﻣﺨﺼﺺ ﻟﻪ ﻟﻴﺲ اﻷول اﻟﻤﺴﺘﺨﺪم اﻟﺜﺎﻧﻲ اﻟﻤﺴﺘﺨﺪم أن ﻛﻤﺎ اﻻﻧﺘﺮﻧﺖ، ﻻﺳﺘﺨﺪام ﺻﻼﺣﻴﺔ ﻧﺴﺨﺔ ﻋﻤﻞ ﻳﻤﻜﻨﻪ اﺣﺘﻴﺎﻃﻴﺔ. ٦ . ﺗﺨﻤﻴﻨﻬﺎ ﻳﺼﻌﺐ ﻗﻮﻳﺔ ﻣﺮور ﻛﻠﻤﺎت اﺳﺘﺨﺪم. o ﻣﻦ اﻟﻤﺮور ﻛﻠﻤﺎت ﺗﺨﻤﻴﻦ ﺑﻤﺤﺎوﻟﺔ ﺗﻘﻮم اﻟﺘﻲ اﻟﺒﺮاﻣﺞ ﻣﻦ اﻟﻌﺪﻳﺪ ﻳﻮﺟﺪ ﻓﺒﻌﻀﻬﺎ ﻣﺤﺎوﻻت، ﻋﺪة إﺟﺮاء ﺧﻼل ﻟﺘﺨﻤﻴﻦ ﺳﻨﻮات إﻟﻰ ﻳﺤﺘﺎج وﺑﻌﻀﻬﺎ ﺛﻮاﻧﻲ إﻟﻰ ﻳﺤﺘﺎج ﻣﺰﻳﺞ ﻋﻠﻰ اﺷﺘﻤﺎﻟﻬﺎ وﻣﺪى ﻗﻮﺗﻬﺎ ﺣﺴﺐ وذﻟﻚ اﻟﻤﺮور ﻛﻠﻤﺔ واﻷرﻗﺎم اﻷﺣﺮف ﻣﻦ واﻟﺮﻣﻮز. ٧ . ﺟﻬﺎزك ﻋﻠﻰ اﻟﻤﻬﻤﺔ اﻟﻤﻠﻔﺎت ﺗﺸﻔﻴﺮ ﻣﻦ ﺗﺄﻛﺪ. ٨ . وﺗﺨﺰﻳﻦ ﻣﻌﺎﻟﺠﺔ ﻋﻨﺪ اﻟﻌﻤﻞ ﻟﺠﻬﺔ اﻷﻣﻨﻴﺔ اﻟﺴﻴﺎﺳﺎت اﺗﺒﻊ اﻟﻤﻌﻠﻮﻣﺎت. ٩ . اﻹزاﻟﺔ ﺑﺮاﻣﺞ ﻛﺎﺳﺘﺨﺪام ﺻﺤﻴﺤﺔ، ﺑﻄﺮﻳﻘﺔ اﻟﻤﻬﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻦ ﺗﺨﻠﺺ اﻟﺸﺎﻣﻠﺔ(Wiping) اﻟﻤﻠﻔﺎت ﺗﺰﻳﻞ واﻟﺘﻲ ﻳﻤﻜﻦ ﺑﺤﻴﺚ آﻣﻦ ﺑﺸﻜﻞ اﻟﻤﻬﻤﺔ اﺳﺘﺮﺟﺎﻋﻬﺎ ﻧﻬﺎﺋﻴﺎ. ١٠ . دوري ﺑﺸﻜﻞ اﻟﻤﻬﻤﺔ ﻣﻠﻔﺎﺗﻚ ﻣﻦ اﺣﺘﻴﺎﻃﻴﺔ ﻧﺴﺨﺎ . ١١ . ﻣﺜﻞ ﻓﻴﻬﺎ ﻣﻮﺛﻮق ﻣﻮاﻗﻊ ﻣﻦ واﻟﻤﻠﻔﺎت اﻟﺒﺮاﻣﺞ ﺣﻤﻞ. www.download.com ١٢ . ﺧﻠﺴﺔ ﺷﺎﺷﺘﻚ ﻗﺮاءة ﻳﺤﺎوﻟﻮن اﻟﺬﻳﻦ ﻣﻦ اﺣﺬر. ١٣ . ذاﺗﻴﺎ ﻟﻠﻐﻠﻖ ﺑﺈﻋﺪادﻩ وﻋﻠﻴﻚ ﻋﻨﻪ اﻻﺑﺘﻌﺎد ﻋﻨﺪ ﺣﺎﺳﻮﺑﻚ ﻏﻠﻖ ﻣﻦ ﺗﺄﻛﺪ اﺳﺘﻌﻤﺎﻟﻪ ﻋﺪم ﻣﻦ ﻗﺼﻴﺮة ﻓﺘﺮة ﺑﻌﺪ. o ﻫﻨﺎ ﻳﻌﻨﻴﻨﺎ ﻣﺎ اﻟﻤﻠﻔﺎت، ﻣﻦ ﻣﺨﺘﻠﻔﺔ أﻧﻮاع ﻫﻨﺎك أن ﺗﻌﻠﻢ أن اﻟﻤﻬﻢ ﻣﻦ واﻟﺘﻲ اﻟﺘﺸﻐﻴﻠﻴﺔ اﻟﻤﻠﻔﺎت ﻋﻦ اﻟﺤﺪﻳﺚ ﻫﻮ اﻣﺘﺪاداﺗﻬﺎ ﺗﻜﻮن ﻣﺎ ﻏﻠﺒﺎ(VBS, SHS,PIF,EXE) اﻣﺘﺪاد إﻟﻰ إﺿﺎﻓﺔ ﻋﻨﻬﺎ اﻟﺒﺤﺚ ﻳﻤﻜﻨﻚ أﺧﺮى ات اﻹﻧﺘﺮﻧﺖ ﻣﻮاﻗﻊ ﻓﻲ ﻋﻠﻴﻬﺎ واﻟﺘﻌﺮف ﻣﺜﻞ اﻟﻤﺘﺨﺼﺼﺔ). http://www.fileinfo.com/filetypes/executable (

Upload: lscaloni5553

Post on 02-Aug-2015

298 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: سلسلة حصن المستخدم

.الشخصية وحدثها بشكل دوري استخدم برامج مكافحة الفيروسات ومكافحة التجسس وجدران الحماية .١ .وجود برامج تجسس أو فيروسات افحص حاسوبك دوريا باستخدام أحد برامج الحماية للتأكد من عدم .٢ .دوريا غيرها من البرامجتأكد من تحديث نظام التشغيل و متصفح اإلنترنت و .٣ .تتصل بشبكة االنترنت تأكد من إعدادات البرامج الموجودة على جهازك وبشكل خاص تلك التي .٤ .جهازك عليك بإنشاء حسابات شخصية منفصلة بصالحيات مختلفة على .٥

o إعطاء مختلفة، يمكنك هذا الخيار من توفر جميع أنظمة التشغيل خيار إنشاء حسابات بصالحيات ومستوياتيقوم به مستخدم ذلك الحساب من خالل مراقبة سجل الصالحيات المناسبة للحساب المناسب ومتابعة ما

مخصص للنسخ االحتياطي وحساب أخر مخصص الستخدام االنترنت فإن فلو كان مثال عندك حساب. األداء .احتياطية ال يمكنه عمل نسخة صالحية الستخدام االنترنت، كما أن المستخدم الثاني المستخدم األول ليس له

.استخدم كلمات مرور قوية يصعب تخمينها .٦o خالل إجراء عدة محاوالت، فبعضها يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلمات المرور من

كلمة المرور وذلك حسب قوتها ومدى اشتمالها على مزيج يحتاج إلى ثواني وبعضها يحتاج إلى سنوات لتخمين .والرموز من األحرف واألرقام

.تأكد من تشفير الملفات المهمة على جهازك .٧ .المعلومات اتبع السياسات األمنية لجهة العمل عند معالجة وتخزين .٨والتي تزيل الملفات (Wiping) الشاملة تخلص من المعلومات المهمة بطريقة صحيحة، كاستخدام برامج اإلزالة .٩

.نهائيا استرجاعها المهمة بشكل آمن بحيث ال يمكن .خذ نسخا احتياطية من ملفاتك المهمة بشكل دوري .١٠ www.download.com.حمل البرامج والملفات من مواقع موثوق فيها مثل .١١ .احذر من الذين يحاولون قراءة شاشتك خلسة .١٢ .بعد فترة قصيرة من عدم استعماله تأكد من غلق حاسوبك عند االبتعاد عنه وعليك بإعداده للغلق ذاتيا .١٣

o هو الحديث عن الملفات التشغيلية والتي من المهم أن تعلم أن هناك أنواع مختلفة من الملفات، ما يعنينا هناات أخرى يمكنك البحث عنها إضافة إلى امتداد (VBS, SHS,PIF,EXE) غلبا ما تكون امتداداتها

المتخصصة مثل والتعرف عليها في مواقع اإلنترنت). http://www.fileinfo.com/filetypes/executable(

Page 2: سلسلة حصن المستخدم

صا ذات االمتداداتخصو ال تفتح الملفات التشغيلية المرفقة مع رسائل البريد اإللكتروني .١٤(VBS,SHS,PIF,EXE الفيروسات و الديدان اإللكترونية ألنها كثيرا ما تستخدم بواسطة) وغيرها.

o غير آمن، ألن مصممين البرامج الضارة وجود ملف بأكثر من امتداد هو بال شك مؤشر قوي على أن هذا الملفغيلي فيقوم الضحية باستخدامه مما يلحق الضرر غير تش يقومون بإيهام الضحية بأن الملف المصاب هو ملف

.بجهازه أو (filename.bmp.exe) احذر من الملفات ذات االمتدادات المتعددة مثل .١٥

(filename.txt.vbs). .تأكد من ضبط إعدادات متصفح اإلنترنت بطريقة آمنة .١٦الهاتف أو الصور الشخصية أو رقم تجنب إعطاء بيانات هويتك الشخصية مثل عنوان المنزل أو اسم المدرسة .١٧

.اإللكترونية و النشرات اإلعالمية في خدمات التراسل العامة مثل غرف المحادثةالمخترقين الذين ينتحلون شخصيات احذر من الذين ينتحلون شخصيات وهمية على االنترنت، فهنالك بعض .١٨

.الشركات حساسة مثل موظف بنك أو مسؤول مبيعات في أحدأرسلت إليك تخلص منها بتوجيهها إلى شكوك في رسالة بريد إلكترونية أو ملف أو صورةإذا أثيرت لديك .١٩

.غير المرغوبة صندوق المهمالت تماما كما تفعل في رسائل البريد .من جميع البيانات المخزنة عليه إذا كنت على وشك التخلص من جهازك القديم فإنه من المهم أن تتخلص .٢٠التقليدية سواء بحذفها أو إعادة تهيئة القرص حتى الملفات التي قمت بإزالتها بالطرقيجب أن تتذكر دائما أنه .٢١

.وبالتالي استغاللها الصلب فإن هناك من يستطيع استرجاعها

.(استخدام حساب آخر بصالحيات أقل حاول" (مدير النظام"احذر الدخول على حاسوبك باستخدام حساب .١

o شأنها تنفيذ أي عملية على النظام، حساب مدير النظام هو الحساب الذي يتمتع بجميع الصالحيات التي منالحاالت الحرجة ألنك إذا تعودت أن تستخدم هذا لذلك ال ينصح إطالقا باستخدام هذا الحساب إال في

ن تنفيذها، أما إذا كنت العمليات وبالتالي لن يكون هناك ما يمنع م الحساب فقد تخطيء بتنفيذ إحدى بصالحيات أقل فإنك حتى لو أخطأت فإن نظام التشغيل سيمنعك من تنفيذ أي عملية تستخدم حساب

.خطيرة

Page 3: سلسلة حصن المستخدم

."ويندوز"استخدم كلمة مرور قوية للدخول إلى .٢ ."Microsoft مايكروسوفت"آليا عن طريق موقع شركة " ويندوز"حدث نظام التشغيل .٣ .بشكل يدوي من موقع الشركة ما في نظام التشغيل، قم بتحميل التحديث في حال علمك بوجود ثغرة .٤

فلست مضطرا أن تنتظر حتى يبدأ عندما تكتشف أو تسمع عن وجود ثغرة معينة في نظام التشغيل لديكالتحديثات، بل يجب عليك أن تقوم بزيارة التحديث اآللي المجدول على جهازك لكي تحصل على آخر

.آخر التحديثات األمنية المتوفرة لديهم مطورة لنظام التشغيل وتحميلموقع الشركة ال .تحديثات عبر البريد االلكتروني ال ترسل "Microsoft مايكروسوفت"شركة ! احذر .٥ .دائما استخدم برنامج مكافحة فيروسات على أن يكون محدثا و مفعال .٦ .مفعال دائما محدثا واستخدم برنامجا لمكافحة برامج التجسس على أن يكون .٧ .اإلنترنت تأكد من ضبط اإلعدادات األمنية لمتصفح .٨

.ال تخبر أحدا بكلمة مرورك .١ .ال تكتب كلمة المرور على أوراق خارجية .٢ .ال تخزن كلمة المرور في جهازك بدون تشفير .٣ .لذلك أنت المسؤول عن سوء استخدامها.. كلمة مرورك مسئوليتك .٤ .عاما خصوصا إذا كنت تستخدم جهازا " الدخول التلقائي"ال تستخدم خاصية .٥ .بسرعة استخدم مجموعة من الحروف و األعداد و الرموز التي يمكن كتابتها .٦ .ر يصعب تذكرهاال تستخدم كلمات مرو .٧ .مرة أخرى، ال تخبر أحدا بكلمة مرورك .٨ .مرة أخرى، ال تكتب كلمة المرور على أوراق خارجية .٩ .طالما انك تستطيع تذكرها إذا كنت تمتلك حسابات مختلفة فمن الحكمة تخصيص كلمة مرور لكل منها .١٠ .المحادثة ال ترسل كلمة المرور عبر البريد اإللكتروني أو غرف .١١ .على حساباتك الشخصية في الدخول) مثل مقاهي اإلنترنت(من استخدام األجهزة العامة احذر .١٢

Page 4: سلسلة حصن المستخدم

المرسل و أن مصدره ال تفتح أي صورة أو تحمل ملفا أو تضغط على رابط إال إذا تأكدت تماما من هوية .١

.موثوق .(أو رقم هاتفك وغيرها مثل رقم بطاقة االئتمان(ال ترسل معلومات حساسة أو خاصة عبر المحادثات الفورية .٢ .لومات شخصية مثل دولتك أو مدينتك أو عائلتكال تستخدم أسماء مستعارة تدل على مع .٣ .احذر من قبول طلبات اإلضافة من أشخاص ال تعرفهم .٤ .استخدم خاصية الحجب لمنع األشخاص غير المرغوب بهم من االتصال بك .٥ .قبل اآلخرين ال تستخدم جهازك في العمل للمحادثات الشخصية ألنها قد تكون عرضة لالنكشاف من .٦ .جهازا عاما خصوصا إذا كنت تستخدم ;quot&الدخول التلقائي;quot& صيةال تستخدم خا .٧ .تأكد دائما من استخدام النسخة األحدث من برنامج المحادثة الفورية .٨

.دم أجهزة المودم المعروفة ذات السمعة األمنية الجيدةاستخ .١ .المرور غير القيم االفتراضية التي تأتي مع جهاز المودم مثل كلمة .٢ .مكانك غير اسم المودم الخاص بك بحيث ال يدل االسم على هويتك أو .٣ .WPA2 فعل خاصية التشفير وذلك من خالل استخدام التقنيات الحديثة مثل .٤الدورية للموقع الخاص بالشركة تشغيل الخاصة بجهاز المودم وذلك من خالل الزياراتحدث برامج ال .٥

.المصنعة .لجهاز المودم الخاص بك" التشغيل عن بعد"عطل خاصية .٦ .المصرح لهم بذلك اختر مكانا مناسبا للمودم بحيث ال يستفيد منه إال األشخاص .٧ .صيةالخا إذا كان جهازك يدعم تلك" إخفاء"فعل خاصية .٨

Page 5: سلسلة حصن المستخدم

.المحمول احذر ترك كلمات مرور أو أرقام سرية في حقيبة الحاسوب .١ .اجعل حاسوبك المحمول دائما معك وال تتركه بعيدا عنك .٢ (المجاني TrueCrypt استخدام برنامج: مثل(شفر بياناتك المخزنة على الحاسوب المحمول .٣معدني الذي يستخدم لتثبيت الحاسوب ال استخدم األدوات الخاصة بحماية الحواسيب المحمولة مثل الكبل .٤

.المحمول في كرسي ثقيل أو منضدة أو مكتب .ال تترك جهازك في الفندق أو لدى مكتب االستقبال .٥ .ال تترك المحمول في السيارة .٦ .فعليك بتجديدها أو استبدالها فورا أما إذا كانت منتهية. تأكد من عدم انتهاء صالحية برامج الحماية .٧برامج جدار الحماية قبل استخدام مج مكافحة الفيروسات و البرامج المضادة للتجسس و كذلكحدث برا .٨

.حاسوبك المحمولالستخدامها، فذلك يساعد على في حاسوبك عند عدم الحاجة (Wi-Fi) أغلق خاصية االتصال الالسلكي .٩

.السلكية منع المخترقين من الدخول إلى حاسوبك المحمول بطريقة .مع معلومات حساسة في مكان عام اجبا للشاشة لمنع اآلخرين من التلصص عليها أثناء تعاملكاستخدم ح .١٠

.احذر من الذين يتصلون لطلب معلومات شخصية دون سابق معرفة .١ .ال تفتح أي رابط من بريد إلكتروني يطلب معلوماتك الشخصية .٢كلمات المرور عبر الهاتف أو البريد ال تكشف عن بياناتك الشخصية مثل رقم الهوية أو أرقام الحسابات أو .٣

االلكترونية إال إذا تأكدت تماما من أن الجهة المطالبة بتلك البيانات االلكتروني أو غيرها من وسائل االتصال .ئل االقتحاميةمثل البرنامج الوطني السعودي لمكافحة الرسا جهة موثوقة

Page 6: سلسلة حصن المستخدم

بأي معلومة وإنما اتصل بالجهة المعنية إذا اتصل بك أحد وقال لك بأن معلوماتك قد تم اختراقها فال تزوده .٤ .إلرشادك

( "كيف تختار كلمات المرور القوية" راجع إرشادات. (دائما استخدم كلمة مرور قوية وغيرها بشكل دوري .٥ .معها األمن في المواقع التي تتعاملاقرأ بعناية كافة تعليمات الخصوصية و .٦ .(https) تبدأ ب ال ترسل أي معلومات مالية إال بعد تشفيرها، من خالل المواقع التي .٧ .مشبوهة راجع كشوفاتك البنكية بشكل دوري لتأكد من عدم وجود عمليات .٨

.أحد أصدقائك ال تفترض أن معلومات المرسل صحيحة فقد يكون هناك من انتحل شخصية .١ .واستالم البريد االلكتروني تأكد من استخدام برامج مكافحة الفيروسات والتجسس قبل إرسال .٢ .فورا ال تتعامل مع رسائل البريد االلكتروني المشبوهة واحذفها .٣ .مثل هيئة االتصاالت وتقنية المعلومات في حال تكرار الرسائل اإللكترونية المشبوهة، بلغ الجهات المعنية .٤ .الضغط عليهمن في حال استالمك لرابط ما، قم بنسخه وفتحه من خالل المتصفح بدال .٥ .واحذفها فورا احذر من الرسائل اإللكترونية التي تطالبك بتزويدها بمعلومات مالية .٦ .الظروف ال ترسل معلومات مالية عبر البريد اإللكتروني مهما كانت .٧ .وأرسل محتوى الرسالة فقط في حال الرغبة في إعادة إرسال رسالة ما، احذف سلسلة المرسلين .٨ .سائل اقتحامية اتصل بالجهات المعتمدةفي حال تعرضك لر .٩

.(المراهقين احذر من أن يكون داخل غرف(ضع جهاز الحاسب اآللي في مكان عام .١ .هم دون العاشرة اجلس مع أبنائك قدر المستطاع أثناء استخدامهم لإلنترنت خصوصا من .٢ .األخرى الستخدام االنترنت واألجهزة التقنية حدد فترات معينة .٣

Page 7: سلسلة حصن المستخدم

.بزيارتها مواقع المسموحاستخدم آليات التصفح اآلمن لإلنترنت لتحديد ال .٤ .وسياساتها البد من مراجعة محتوى المواقع التي يزورها أبناؤك وخصوصيتها .٥ .عبر االنترنت قم بتوعية أبنائك حول المخاطر المتعلقة بتسجيل المعلومات الشخصية .٦ .أبنائك قم باستخدام برامج الحماية لفحص المواقع التي تم زيارتها من قبل .٧ . (Twitter و facebook :مثل(تك الشخصية في مواقع الشبكات االجتماعية احجب معلوما .٨ .االنترنت شجع أبناءك على احترام اآلخرين عند التخاطب معهم من خالل .٩ . من خاللها الكترونيا تحقق من مستوى األمان لمواقع االنترنت قبل السماح ألبنائك بالشراء .١٠أسمائهم أو معلومات متاحة على ات المرور بحيث ال تدل علىقم بتوعية أبنائك عند اختيارهم لكلم .١١

.( "تختار كلمات المرور القوية كيف" راجع إرشادات(االنترنت .أنشئ حسابات محددة بصالحيات مناسبة على أجهزة أبنائك .١٢ .وأن يراعوا حقوق النشر علم أبناءك بأن ال يقوموا بتحميل أي ملف من اإلنترنت إال بإذنك .١٣ .اإلنترنت قم بتوعية أبنائك حول المخاطر المختلفة عند استخدام شبكة .١٤ .هم أصغر منهم سنا قم بنشر ثقافة التعاون بين جميع أفراد عائلتك للعمل كموجهين لمن .١٥

.جيدا ال ترسل صورتك عبر البريد االلكتروني إال ألشخاص تعرفهم .١االلكتروني أو الملفات المرسلة إليك من كن حذرا بشأن كل ما تستقبله عبر االنترنت، خاصة رسائل البريد .٢

.أشخاص ال تعرفهم .أصدقائك ال تقم بإعادة توجيه الرسائل المشبوهة أو التي ال تثق بها إلى .٣ .ال تبح كلمة المرور ألحد حتى لو كان أقرب الناس إليك .٤ .ال تشتر عبر االنترنت إال بحضور ولي أمرك .٥ .أمرك دوما اعرض الرسائل المشبوهة على ولي .٦ .لمصلحتك خذ بعين االعتبار قيود االستخدام التي وضعها ولي أمرك، فهي .٧ .استخدم الكنية عوضا عن اسمك الحقيقي .٨الهاتف أو صور شخصية عبر خدمات ال ترسل معلومات شخصية مثل عنوان المنزل أو اسم المدرسة أو رقم .٩

.ةاإلعالمي المراسلة العامة مثل غرف المحادثة أو النشرات

Page 8: سلسلة حصن المستخدم

تتحدث معه على أنه فتاة احذر من الذين ينتحلون شخصيات وهمية على االنترنت فالشخص الذي .١٠ .بما أنك ال تراه و ال تسمعه في العشرين من عمرها ربما يكون رجال في األربعين من عمره

.والديك احذر من مقابلة أي شخص تعرفت عليه عن طريق اإلنترنت بدون إذن .١١

.ادعم وساهم في تطبيق أمن المعلومات .١ .خصص إدارة ألمن المعلومات .٢ .المعلومات امنح الصالحيات المناسبة إلدارة أمن .٣ .وقوانينها كن على دراية بسياسات أمن المعلومات .٤ .ضرورة مراجعتها وتطويرها بشكل مستمر ساهم في التطبيق األمثل لسياسات أمن المعلومات، مع .٥ .المعلومات لتدريب والتوعية في مجال أمنادعم تنفيذ برامج ا .٦ .جميع الموظفين اجعل المعرفة بأمن المعلومات شرطا إلزاميا على .٧ .قيم المخاطر المحتلمة بشكل دوري .٨ .المعلومات كن على دراية تامة بما يجب عمله عند حدوث خرق ألمن .٩ .وليس عائقا ثق بأن أمن المعلومات عامل مساعد لتسهيل األعمال .١٠

بإتباع سياسات أمن المعلومات وإجراءاتها ألزم جميع العاملين لديك بما فيهم األطراف المتعاقدة مع الشركة .١

.لديك .استخدم سياسات عدم اإلفصاح عن المعلومات الخاصة بالمنشأة .٢ .(الكترونية ورقية أو(ماية المعلومات مهما كانت وسيلة تخزينها عليك بح .٣ .مكتب أمن المعلومات كن على دراية بمشكالت أمن المعلومات و الوقت المناسب الستدعاء .٤

Page 9: سلسلة حصن المستخدم

.المعلومات كن على دراية تامة بما يجب عمله عند حدوث خرق ألمن .٥ .التقنية يذ المشاريعأثناء تنف -منذ البداية –أشرك إدارة أمن المعلومات . .٦ .تأكد بأن السياسات واإلجراءات مطبقة كما ينبغي .٧ .مؤهلين ال تسمح بإدارة أنظمة أمن المعلومات من قبل أشخاص غير .٨ .اجعل أمن المعلومات جزءا من النظام األساسي للمنشأة .٩ .(واالستمرارية السرية، التكاملية،(حقق العناصر األساسية ألمن المعلومات .١٠ .لتزم باألنظمة المتبعة في الدولة والخاصة بأمن المعلوماتا .١١

.بلغ عن الحوادث األمنية للجهة المختصة مباشرة .١ .تأكد من تحديث أنظمة التشغيل بشكل دوري .٢ .وأنظمة التشغيل وتحديثها باستمرار تأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس .٣ .البيانات قم بتجهيز نسخ احتياطية من بياناتك بشكل مستمر حسب أهمية .٤ .أعمالهم ت الدخول للمستخدمين عند تغير وردياتهم أوعدل صالحيا .٥ .راجع إعدادات كافة البرامج واألجهزة بشكل دوري .٦ .بشكل دوري راجع قائمة البرامج والتطبيقات المتاحة للموظفين ورخص استخدامها .٧ .قم بتوعية المستخدمين حول المخاطر األمنية .٨ .اختبر خطط الطوارئ بشكل دوري .٩ .المختلفة زامية إلعادة استخدام أو إتالف وسائط التخزين واألجهزةضع ضوابط إل .١٠

o عدد من الخطوات الموصى عندما تنوي إتالف أو إعادة استخدام أي جهاز تخزين يجب عليك إتباعوأن خزنت عليها، ألن بعض بها من قبل جهات مختصة وذلك لضمان حماية المعلومات التي سبق

.حتى ولو قام المستخدم بحذفها نهائيا تستطيع استعادة تلك المعلوماتالمخترقين يستخدمون برامج .احم األجهزة والبرامج األساسية والحساسة .١١

Page 10: سلسلة حصن المستخدم

.بلغ عن الحوادث األمنية للجهة المختصة مباشرة .١ .تقيد بالسياسات األمنية للمنظمة .٢ .االلكتروني ال ترسل أي معلومات سرية عن المنظمة عبر البريد .٣ .أمن مكان عملك .٤ .استخدم برامج التشفير ألجهزتك المحمولة المختلفة .٥ .أمن جهازك الشخصي قبل تركك لمقعدك .٦

o المعدني وغيره بل يتعدى ذلك ال يقتصر التأمين هنا على استخدام وسائل حماية طبيعية كالكيبل .ألمنيةبشكل نهائي وغيرها من االحتياطات ا ليشمل حماية شاشة التوقف بكلمة مرور أو إطفاء الجهاز

( "كلمات المرور القوية كيف تختار"راجع إرشادات . (اختر كلمة مرور قوية يصعب تخمينها .٧ .ال تخبر أحدا بكلمة مرورك .٨ آمن احتفظ باألوراق التي تحوي معلومات شخصية أو سرية في مكان .٩

إليه عن طريق الروابط الموجودة في احرص على كتابة عنوان الموقع الخاص بالبنك يدويا، و تجنب الدخول .١

.المواقع األخرىo االلكترونية فالعديد من عمليات يجب التحقق من صحة العنوان االلكتروني عند إجراءك للتعامالت

.نتيجة االنتقال لموقع مزيف عبر روابط وهمية النصب تقع نتيجة تغيير بسيط بالعنوان، أو قد تحدث .للبنك راجع السياسات والتعليمات الخاصة بالخدمات االلكترونية .٢

Page 11: سلسلة حصن المستخدم

معلومات سرية؛ فالبنوك ال تطلب بياناتك ل االلكترونية المرسلة من قبل المحتالين والتي تطلباحذر من الرسائ .٣ .النصية عن طريق الهاتف أو االنترنت أو الرسائل

والتعليمات الصادرة من قبل نفس الجهة قبل أن تتم عملية الدفع الكترونيا يجب عليك مراجعة السياسات .٤ .المقدمة للخدمة

كيف "راجع إرشادات . (تخمينه الخاص بك والذي يصعب (PIN) ار رقم التعريف الشخصيعليك اختي .٥ ("تختار كلمات المرور القوية

.وجدران الحماية وتحديثها باستمرار تأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس، .٦ .راجع كشوفاتك البنكية بشكل دوري لتتأكد من سالمتها .٧ .االلكترونية بطاقات االئتمان منخفضة الرصيد للتعامالتاستخدم .٨صحتها عن طريق االتصال بالبنك أو إذا كنت تتلقى رسائل البريد اإللكتروني عن حسابك المالي تحقق من .٩

.المؤسسة المالية .بلغ عن الحوادث األمنية للجهة المختصة مباشرة .١٠

o يساهم في تالفي تكرار قليل من الخسائر، كماسرعة إبالغك عن الحوادث األمنية يساهم في الت .وقوعها عند شريحة كبيرة من المستخدمين

.أحرص على تحديث بياناتك الشخصية عن طريق زيارة فرع البنك .١١ .(مثل مقاهي االنترنت) ال تقم بالدخول إلى حساباتك البنكية عن طريق أجهزة الحاسب العامة .١٢

.عن طريق فحص جهازك باستخدام البرامج المضادة للتجسس بشكل دوري .١

o المتخصصة المضادة من الضروري إجراء عملية الفحص بشكل مستمر وذلك باستخدام البرامج .أيضا للتجسس مع أهمية تحديثها بشكل مستمر

o تشغيله، وهذا البرنامج ال يحتاج إلى محاولة فتح منفذ جديد لالتصال باالنترنت من قبل برنامج أثناء .االتصال باالنترنت للقيام بعمله

.ظهور نوافذ منبثقة بشكل مستمر .٢ .العنوان لمدخلة في خانةإعادة توجيه المتصفح لمواقع أخرى غير ا .٣ .بك ظهور أشرطة أدوات جديدة وغير متوقعة في متصفح االنترنت الخاص .٤

Page 12: سلسلة حصن المستخدم

.المهام أسفل الصفحة ظهور رموز جديدة وغير متوقعة في متصفح االنترنت الخاص بك ضمن شريط .٥ .تغير صفحة البداية في متصفح االنترنت بشكل مفاجئ .٦ .كتغير محرك البحث الرئيسي في متصفح .٧ال تعمل عند االنتقال من (Tab) الجدولة على سبيل المثال، عالمة(تعطل بعض الوظائف في لوحة المفاتيح .٨

.حقل آلخر في نفس النموذج .ظهور رسائل خطأ عشوائية .٩ .(مثل حفظ الملفات(المهام يصبح جهاز الحاسوب فجأة بطيئا جدا عند فتح برامج أو تنفيذ .١٠جهازك دوريا باستخدام مج التجسسية على ماسبق ذكره، لذلك قم بفحصال تقتصر أعراض البرا .١١

البرامج المضادة للتجسس وتأكد من تحديثها

.ال تضغط على روابط داخل النوافذ المنبثقة .١ .كن حذرا عند تحميل البرامج المجانية الغير موثوقة .٢

o ،ما يستلزم التحقق من م قد تستغل بعض برامج التجسس برامج أخرى مجانية للوصول إلى جهازك .سالمة البرامج المجانية المراد استخدامها قيل تحميلها

.ال تقم بتنصيب البرامج المقرصنة وغير األصلية .٣محاولة تجميع معلومات خاصة ألغراض للتأكد من خلو البرنامج من" اتفاقية االستخدام"احرص على قراءة .٤

.دعائية .التجسس التي تدعي تقديم برامج لمكافحة ال تستجب لروابط البريد اإللكتروني .٥ .اضبط خيارات المتصفح للحد من النوافذ المنبثقة والكوكيز .٦

o النوافذ المنبثقة والكوكيز قمن الضروري مراجعة خيارات برنامج المتصفح وخصائصه للحد من ظهور والتي من الممكن استغاللها كبرامج تجسس

Page 13: سلسلة حصن المستخدم

.اإللكتروني قم بتمكين خيار تصفية الرسائل غير المرغوبة في البريد .١ .ك االلكتروني إال لمن تثق بهال تعط بريد .٢ .سرية كن حذرا من الرسائل التي تطلب بشكل مستعجل معلومات شخصية .٣ .راجع سياسات الخصوصية الموجودة ضمن إعدادات المتصفح .٤ .مع تعديلها عند الحاجة) المنبثقة مثل السماح بظهور النوافذ(راجع الخيارات االفتراضية للمتصفح .٥ .البريد االلكترني، بل قم بكتابتها بنفسك ال تقم بزيارة المواقع الحساسة عن طريق الروابط المرسلة عبر .٦ .عطل خيار تحميل الصور تلقائيا .٧ .ال ترسل رسائل البريد غير المرغوبة لآلخرين .٨ ال تنشر عنوان بريدك االلكتروني على صفحات االنترنت .٩فال تكتبه بالطريقة ، المحادثة إللكتروني ألحد أو نشره في غرفعند االضطرار إلى إرسال بريدك ا .١٠

my AT) :على أنه عنوان لبريد الكتروني مثل وإنما اكتبه بطريقة التدل ([email protected]) التقليديةmail DOT com) قبل البرامج المعدة لذلك وذلك إلحباط اكتشافه من.

، اقرأ بعناية سياسات )وغيرها الصحف اإللكترونية ،مثل (عند الرغبة في االشتراك في أي موقع خدمي .١١ .الخصوصية قبل إتمام عملية االشتراك

.قم بحذف أي رسالة غير مرغوب بها فور وصولها .١٢

الشركة الهندسيةمنتدى - منقول من األخ نضال