ممارسات بسيطة لحماية الأجهزة الحاسوبيّة الشّخصيّة
المعلوماتية >>>> عام
وإليكم بعض النصائحِ البسيطةِ لتفادي التعرض لمثل هذه الهجمات والاختراقات عند استخدامك للأجهزة الإلكترونية على اختلافها بدءًا من الحاسوب المكتبي والمحمول إلى الهواتف الذكية والأجهزة اللوحية:
1- حدّث نظام التّشغيل والمكونات الفيزيائية لجهازك:
يُشكّل نظام التشغيل واجهة التخاطب الرئيسية بين المستخدم والجهاز، ويؤمن عمليات الإدارة السهلة للجهاز وأجزائه المختلفة دون أن يخوضَ المُستخدمُ في تفاصيلِ العملِ البرمجي والتقني.
لذا يُعد نظام التشغيلِ لديك حجرَ الأساسِ في الاستعمال السليم، وتمتلكُ أنظمةُ التشغيل المُحدَّثة دون أدنى شك نُسخًا حديثةً من تقنياتِ الحماية الّتي لم تكن موجودة في النُّسَخِ السابقة.
وتكون هذه التّقنيّات مفعلة على نحو تلقائي، وتساعدُ في الحمايةِ من أنواع الهجماتِ المعروفة، وإضافةِ إلى ذلك فإن استخدام نظام تشغيلٍ معتمد على 64 بت على جهاز ذي بنية عتادية مصممة فيزيائيًّا على 64 بت سيكون أفضلَ حتمًا؛ إذ سيُصَعِّبُ مَهمة الاختراق على المهاجمين على نحو كبيرٍ.
2- نصِّب برنامج مكافحة فيروساتٍ جيد:
يجب تنصيب حزمةٍ من برامجِ الحمايةِ التي توّفر التصفح الآمن وتقنيات الجدران النارية (firewall)، وحماية ضد الفيروسات والبرمجيات الخبيثة والضارة.
وتحتوي برامجُ الحمايةِ على قائمةٍ سوداءَ تُعْرَف بها التطبيقات ذات السُّمعة السَّيئة والضارة غير المرغوب فيها، ويمكن تحديثها دوريًّا عن طريق الإنترنت.
ويجب الحرص على تفعيلِ خياراتِ التّحديثِ التّلقائي لهذه التطبيقاتِ من أجلِ الحصولِ على آخر إصداراتِ تقنيّات الحماية.
3- حدّد صلاحيات الوصول إلى حساب الجهاز الرئيس:
تمتلك أنظمةُ التشغيل على نحو عام ما يُسمّى بالحساب الرئيس (المدير- administrator في ويندوز أو الجذر- root في لينوكس)، ويمتلك هذا الحسابُ عادةً صلاحيات مطلقةً في الوصول إلى جميع البيانات على الجهاز المعني وتغيير أي إعداداتٍ مُتعلقة بالنّظامِ وإضافةِ البرامج والأجهزة أو إزالتها.
لذا يمكن أنْ تتسببَ التطبيقات الخبيثة والفيروسات بضررٍ أكبرَ إذا ما نُفِّذت عندما يكون المستخدمُ قد سجل الدخول بالحساب الرئيس، ويُنشأُ حساب ذو صلاحياتٍ محدودةٍ للحد من الضرر الممكن حدوثه ويُستَخْدَمُ لتنفيذِ الجزءِ الأكبرِ من العمليات والنشاطات، ويقتصر بذلك استخدامُ الحساب الرئيس (المدير) على تعديل إعداداتِ النظام وتثبيت البرمجيات والتحديثات.
4- استخدم متصفح ويب مع تقنية الصندوق الرملي (SandBox):
يرتبط تصفّح مواقع الويب بخطورةِ زيارةِ مواقعَ مصابةٍ بفيروساتٍ أو تطبيقاتٍ خبيثةٍ، لذا يُلجأ لاستخدام متصفحاتٍ مثل: (غوغل كروم Chrome أو موزيلا FireFox أو سفاري Safari)، التي تقدّم تقنية الصناديقِ الرمليّةِ؛ وهي عبارةٌ عن صناديق افتراضيّةٍ تعزل التطبيق المُستَخدم عن نظام التشغيل؛ إذ لا تخرج الأكواد التنفيذية للمواقع خارج الصندوق ويُطبق فيها التعليمات المشبوهة والتأكد من خلوها من أيّ مسببٍ للأذى، وتعملُ بذلك كحجرةِ عزلٍ صحي للحد من خطورةِ التطبيقاتِ الخبيثةَ والفيروسات.
5- استخدم قارئ مستندات PDF مع تقنيّة الصّندوق الرّمليّ :
من الشائع جدًا في عالم الإنترنت أن تستخدم المستندات ذات اللاحقة PDF لأغراضِ زرع وتنفيذ التطبيقاتِ الخبيثةِ على الأجهزة المُستَهدَفة، لذا يُنْصحُ باستخدام تطبيقاتِ قراءةٍ لهذه المستندات؛ إذ تقدم خدمات صناديق الرمل المذكورة في الفِقرة السابقة، ومن هذه التّطبيقات نذكر:( Adobe أو Foxit) مثلًا الّتي تحتوي وتحجب تنفيذ الروابط المضرة المُتَضَمَّنة في المستندات.
6- شفّر محتويات القرص الصّلب بالكامل FDE:
يُطبق التشفير الكامل للقرص الصلب (Full Disk Encryption FDE) لمنع حدوث تسربٍ وكشفٍ للمعلوماتِ في حال سرقةِ أو ضَياعِ الجهاز المحمول مثلًا، وتقدم معظم أنظمة التشغيل الحديثة خدمات التشفيرِ الكاملِ للقرصِ الصلب على نحو افتراضيٍّ، وهي مثلًا بالنسبة إلى نظام التشغيل( Windows) خدمة BitLocker (تعرف إليها من هنا) وFileVault بالنسبة إلى Apple (تعرف إليها من هنا) وLUKS بالنسبة إلى Linux (تعرف إليها من هنا).
7- حدّث إصدارات التّطبيقات البرمجيّة:
يستهدف المهاجمون عادةً التطبيقات القديمةِ غير المُحَدَّثة في بحثهم عن الثَّغَراتِ المُتاحةِ لدى الجهاز المُسْتَهدَف، ولذا تبدو فكرة تفعيل خيارات التحديث التلقائي للتطبيقات فكرةً سديدةً على الرَّغم مما تفرضه من استخدامٍ قد يكون عاليًا لحزمة الاتصال بالإنترنت ولكنَّه ضروريٌّ جدًا من النواحي الأمنية، وتوجد العديد من التطبيقات التي لا تُقَدّم خدماتِ الإشعاراتِ بالتّحديثات ورسائل التّنبيهِ المؤتمتة، ولذا يمكن اللجوء إلى تطبيقاتِ الطرف الثالث والتي تتولى هذه المهمة مثل Secunia (هنا) أو eEye Digital Security (هنا)، تفعل هذه التطبيقات مسحًا سريعًا للتطبيقات المُثَبَتةِ على الجهازِ وتقدّم تقريرًا بكافة التّطبيقات الّتي تحتاج تحديثًا ما.
8- حمّل التّطبيقات من المصادر الموثوقة فقط :
يجب تحميل التطبيقاتِ الحاسوبية وتطبيقاتُ الهواتف الذكيّة من المصادر الموثوقة فقط لتقليل احتمالية تحميل تطبيقاتٍ مُضرةٍ وفيروسات، ويجب الحرص بالنسبة إلى الهواتف الذكية على إعطاء الصلاحيات الضرورية فقط للتطبيقات المُثَبَتة، وإلغاءِ تفعيلِ صلاحياتِ تحديدِ المواقعِ الجغرافيّةِ والكاميرا والوصولِ إلى البياناتِ عندَ عدمِ وجودِ حاجةٍ لها.
9- تأمين الأجهزة المحمولة وحمايتها:
تتعرض الأجهزة المحمولةُ كالحواسيب المحمولةِ والهواتفِ الذكية والأجهزة اللوحيّة لمخاطرَ إضافية بسبب سهولة تشغيلهم واستخدامهم ونقلهم.
ويجب الحرص على حمايتهم على نحو فيزيائي قدرَ الإمكان للحماية ضدّ سرقة هذه الأجهزة وسرقة المعلومات التي تحتويها، وتفعيل خاصيةِ القفل التلقائي بعد فترةٍ من عدم الاستخدام واختيار كلماتِ مرورٍ قويةٍ يصْعُبُ التّنبؤ بها، ولمزيدٍ من الحماية إذا كنت مضطرًّا لترك الحاسب المحمول في غرفة الفندق مثلًا والمغادرة فيجبُ تطبيقُ التّشفيرِ الكاملِ للقرصِ الصَّلب كما ورد سابقًا وإطفاءُ الجهاز.
بإمكانك قراءة مقالنا السّابق عن ممارساتٍ بسيطةٍ لحماية الشّبكة اللّاسلكيّة (هنا)
---------------------------------------------------------------------------------------
المصادر:
هنا