الدعم الفني
 
أدلة الاستخدام
 
أمن المعلومات
 

التعامل السليم والذكي مع الحواسيب وشبكة الانترنت ، بات أمرا هاما وأساسيا لحماية بياناتنا ومعلوماتنا من الاختراق والتطفل والتخريب، هذه بعض النصائح التي يجب إتباعها لتحقيق درجة عالية من الأمان والحماية في عالم رقمي سهل الاختراق.
1. استخدم برامج مكافحة الفيروسات ومكافحة الاختراق و جدران الحماية وحدِّثها بشكل دوري.
2. تأكد من تحديث نظام التشغيل بشكل دوري.
3. انشئ حسابات محددة بصلاحيات مختلفة.
4. استخدم كلمات المرور وتأكد من تخزينها مُشفَّرة.
5. اتلف أي معلومات مهمة فور الانتهاء منها.
6. خذ نسخة احتياطية من ملفاتك المهمة بشكل دوري.
7. حمل البرامج والملفات من المواقع الموثوقة فقط.
8. انتبه ممن هم حولك ويحاولون قراءة شاشتك.
9. تأكد من قفل جهازك أثناء عدم تواجدك.
10. لا تفتح الملفات التشغيلية المرفقة مع الإيميلات، خصوصاً ذات الملحقات VBS) SHS,PIF,EXE) وغيرها.
11. انتبه من الملفات التي لها أكثر من امتداد مثل (Name.BMP.EXE)
12. تأكد من ضبط الإعدادات الآمنة لمتصفح الإنترنت.

1. احذر من الدخول على جهازك باستخدام حساب مدير النظام (حاول استخدام حساب آخر بصلاحيات أقل).
2. دائماً استخدم كلمات المرور القوية .
3.حدث نظام التشغيل باستمرار وذلك من خلال موقع الشركة الرئيسي.
4. احذر من التحديثات المرسلة عبر الإيميل والتي يزعم مرسلوها أنها مرسلة من الشركة الأم.
5. استخدم برامج مكافحة الفيروسات والاختراق وحدِّثها بشكل دوري.
6. تأكد من ضبط الإعدادات الآمنة لمتصفح الإنترنت.

1. حدث المتصفح لديك باستمرار.
2.امنع النوافذ المنبثقة.
3. تأكد من ضبط الإعدادات الآمنة لمتصفح الإنترنت.
4. دائماً اقرأ شروط وتعليمات الاستخدام عند تحميل أي ملف عبر الإنترنت.

1.لا تفش كلمة المرور الخاصة بك مهما كان السبب.
2. لا تكتب كلمة المرور على أوراق خارجية.
3. أدرك بأنك المسئول الأول والأخير عن كلمة المرور الخاصة بك.
4. لا تستخدم كلمات المرور التي يصعب تذكرها.
5. لا تستخدم نفس كلمة المرور في جميع الحسابات الخاصة بك.
6. لا ترسل كلمات المرور عبر الإيميل أو غرف الدردشة.

1. لا تستخدم كلمات المرور التي من السهل تخمينها (مثل اسمك، اسم أبيك، ….، وغيرها).
2.لا تستخدم كلمات المعجم.
3. استخدم خليط من الحروف والأرقام والرموز.
4. اعلم بأن زيادة العشوائية في اختيار كلمة المرور يزيد من قوتها.
5. استخدم كلمات المرور الطويلة (أكثر من 10 خانات).
6. استشعر بأن كلمات المرور يمكن أن تُكسَر عاجلاً أم آجلاً خصوصاً إذا كانت ضعيفة.
7. غيّر كلمة المرور بشكل دوري.

1.لا تفتح أي صورة أو ملف أثناء الدردشة ما لم تكن متأكداً من هوية المرسل أو الرابط المرسل.
2. لا ترسل معلومات حساسة أو خاصة عبر غرف الدردشة.
3. لا تستخدم أسماء مستعارة تدل على شخصيتك مثل دولتك أو مدينتك أو عائلتك.
4. حاول قدر الإمكان حجب حالة اتصالك ، بحيث تكون حالة الاتصال “غير متصل”.
5. لا تستخدم خاصية الدخول التلقائي خصوصاً إذا كنت تستخدم جهاز عام.
6. تأكد دائماً من استخدام النسخة الأحدث من برنامج الدردشة.

1. احذر من استخدام أجهزة المودم غير المعروفة، دائماً استخدم الأجهزة المعروفة ذات السمعة الجيدة.
2. غير القيم الافتراضية التي تأتي مع جهاز المودم مثل كلمة المرور.
3. غير اسم المودم الخاص بك بحيث لا يدل الاسم على هويتك أو مكانك.
4. فعّل خاصية التشفير وذلك من خلال استخدام بروتوكول (2WPA) وغيرها.
5.حدث برامج التشغيل الخاصة بجهاز المودم وذلك من خلال الزيارات الدورية للموقع الخاص بالشركة المصنعة.
6. عطّل خاصية “التشغيل عن بعد” لجهاز المودم الخاص بك.
7. اختر مكان مناسب للمودم بحيث لا يستفيد منه إلا الأشخاص المصرح لهم بذلك.

1) إحمي هاتفك الذكي بكلمة مرور:
إن حماية هاتفك الذكي بكلمة مرور قوية هو من أبسط الطرق لتعزيز أمن الدخول للجهاز، لكن العديد من الناس لا يستخدمون كلمات المرور. لا تنسى أن تجعله يقفل تلقائياً بعد مرور 2-5 دقائق.
2) ثبت برامج الحماية:
هنالك العديد من برامج الحماية المدفوعة والمجانية هذه الأيام: مضادات البرمجيات الضارة (Anti-Malware) ومضادات البريد المزعج (Anti-Spam) و جدر الحماية (Firewalls).
3) لا تُحمِّل برامج إلا من مصادر موثوقة:
تقوم متاجر التطبيقات الرسمية بمراقبة والتحقق من أمن التطبيقات قبل نشرها. أياكم وتركيب أية تطبيقات من متاجر غير موثوقة.
4) تفحص أذونات وصلاحيات التطبيقات:
تقوم العديد من التطبيقات بطلب أذونات وصلاحيات على هاتفك المحمول أكثر من اللازم. إحذر تلك المتطلبات، على سبيل المثال، تطبيق الساعة البسيط بطلب الإذن للوصول لجهات الاتصال الخاصة بك، أو حتى لنظام تحديد الموقع أو للإنترنت رغم أن التطبيق لا يحتاجها.
5) حدث نظام التشغيل باستمرار:
من المهم جداً أن تعمل على تحديث نظام التشغيل بشكل منتظم حيث يحتوي التحديث على آخر تصحيحات الأمان.
6) إحذر من الروابط التي تصلك بالرسائل أو بالبريد الإلكتروني:
إياك أن تفتح الروابط المتضمنة في البريد الإلكتروني أو الرسائل التي تصلك من مصادر غير معروفة، قد تقودك إلى مواقع تصيُّد تطلب منك معلومات شخصية أو قد تصيب هاتفك بالبرامج الضارة.
7) إعمل نسخ احتياطية عن المعلومات الخاصة بك:
لا تنسى عمل نسخ احتياطي للمعلومات الخاصة بك باستمرار، مثل جهات الاتصال الخاصة بك والصور والفيديو والتسجيلات الصوتية، الخ.، قد تفقد كل شيء في حالة فقدان أو سرقة الجهاتف الذكي أو إصابته بعدوى البرامج الضارة.
8) شفِّر المعلومات السرية الخاصة بك:
في هذه الأيام الكثير من الناس يخزنون معلومات حساسة على هواتفهم الذكية، سواءً أكانت معلومات خاصة أو تخص العمل. التشفير يحول دون الوصول لها من قبل أي شخص مشبوه في حيال سرقة الهاتف أو ضياعه أو إصابته من قبل البرامج الضارة.
9) حذار ممن يختلسون النظر من خلفك:
كن حذرا عندما تقوم بإدخال معلومات حساسة على الهاتف الذكي الخاص بك، مثل الرقم السري المصرفي، لأنه يمكن أن يكون قد تم التجسس عليك من قبل الناس من حولك.
10) تجنب Jailbreaking أو Rooting لهاتفك الذكي:
رغم أن الـ Jailbreaking و الـ Rooting يمنحك صلاحيات مطلقة على نظام التشغيل الخاص بهاتفك الذكي، إلا أن ذلك يفتح ثغرات أمنية ويمكن البرامج الخبيثة من الحصول على صلاحيات مطلقة على المعلومات المخزنة كذلك دون الحاجة لطلب الإذن من المستخدم

howlongittakestohackpasاختراق كلمات المرور تتخذ عدة طرق و اشكال ، من المهم ان تتذكر ان اختراق كلمات المرور لاتتم فقط عن طريق اساليب الخداع، بل ايضا عن طريق استخدام برامج تخمين لكسر كلمات السر بطريقة تسمى (brute force).

اذا استطاع احد المخترقين الدخول الي أحد  خوادم الشركات و الحصول على قاعدة بيانات فيها الملايين من كلمات السر ، فإن كلمة السر غالباً ما تكون مشفرة حتى لا يستطيع احد الوصول لها او الدخول على تلك الحسابات مباشرة.

مثال: اذا كانت كلمة السر الخاصة بك هي  “Hello” فإنه سيتم تسجيلها في ملف البيانات بتشفير فريد

مثل:  $1$r6T8SUB9$Qxe41FJyF/3gkPIuvKOQ90

اذ لم يستطع المخترق فك هذا التشفير ، فإنه يلجأ لاحد برامج الاختراق لاستعمالها في تخمين كلمات السر لأحد الحسابات الشخصية و دخولها و غالبا ما ينجح في ذلك .

ان اهمية و خطورة طول كلمة السر ستحدد أمان محتوياتك ، ان المخترق لديه الامكانية لتخمين (1000) احتمال بالثانية، للحصول علي كلمة سر مكونة من (5) خانات مثل denmr فان عملية كسر كلمة السر قد تستغرق (3) ساعات و (15) دقيقة تقريبا، اما اذا كانت طول كلمة السر (20) خانة  فإن مدة الاختراق ستزيد عن عشرين سنة.

هناك من لايفكر في تكوين كلمة سر مؤلفة من احرف و ارقام عشوائية دون ان يكون هناك رابط، مثلاً : استخدام كلمة حقيقية واستبدال احرف معينة مثل حرف o  برقم 0 او اتباع الاسم الاول بسنة 1990.

المخترقون يعرفون هذه الطريقة، ما يعني ان برامجهم تستطيع بهذه الطرق ان تحصل على كلمات متطابقة لها، ولكن يمكننا التقليل من هذا الخطر من تحديث نظام التشغيل وتنصيب برنامج مكافحة فيروسات وبرامج مكافحة برامج التجسس. ولكن الضمان الوحيد هو عدم زيارة أي موقع مشبوه يحوي برامج خبيثة قابلة للتحميل على جهازك.

قد يأتي يوم ما لا نحتاج فيه أن نقلق من كل هذه المشاكل الحالية، فهناك الكثير من التطورات التي يشهدها عالم التكنولوجيا، سيتم من خلالها الاستغناء عن كلمة السر كليا. فيمكن لشاشات اللمس أن تستشعر بعض من خواص تفاعلك مع كمبيوترك، مثل البعد بين أصابعك، سرعة كتابتك أو تصفح الموقع او بصمت ابهامك.

إذا تلقيت رسالة بريد إلكتروني تطلب منك النقر على رابط أو إرسال معلومات شخصية عن طريق البريد الإلكتروني، فهذه على الأرجح محاولة خادعة تهدف إلى الحصول على معلومات شخصية. ويسمى هذا النوع من الهجوم “تصيد”. موظفو الدعم التقني لا يطلبون هذه المعلومات عن طريق البريد الإلكتروني. الرجاء الإبلاغ عن مثل هذه الطلبات.

استخدم الحس السليم: إذا كان البريد الإلكتروني يبدو غريبا أو مختلفا عن النمط العام، فإنه على الأرجح محاولة خبيثة للوصول إلى المعلومات الخاصة بك وبحساباتك.

– لا تضغط على الروابط التي تتلقاها في رسائل البريد الإلكتروني إلا إذا كنت متأكدا تماما من أنها آمنة.

– لا تستجب لرسائل البريد الإلكتروني أو المكالمات الهاتفية التي تطلب معلومات شخصية أو سرية قبل التحقق من هوية الطالب والغرض الذي من أجله يطلبونها.

– لا ترسل معلومات سرية عن العمل عن طريق البريد الإلكتروني دون الحصول على إذن مناسب.

– لا ترسل المعلومات السرية إلى حسابات البريد الإلكتروني الشخصية مثل (Gmail) أو (!Yahoo).

 

سلامة الشبكات الاجتماعية

تكشف الشبكات الاجتماعية المعلومات الشخصية الخاصة بك إذا لم تكن حذرا، يمكن أن تكشف المعلومات التي تسعى إلى المحافظة عليها.

  • القاعدة الذهبية رقم 1 : إذا كنت لا تريد العالم أن يراه، فلا تنشره!
  • القاعدة الذهبية رقم 2 : لا تسمح للآخرين بكسر القاعدة الأولى بالنسبة لك. لا تشاركهم ما لا تريد للعالم أن يراه!
  • إذا كنت في مركز وظيفي مرموق، فأنت هدف رئيسي للمهاجمين. اتبع القاعدتين رقم 1 ورقم 2 بكل حرص وانتباه.
  • لا تستخدم نفس كلمة السر لحسابات البنك الذي تتعامل معه أو العمل والحسابات الشخصية.
  • فكر قبل أن تنشر! ليس هناك ضمان للخصوصية على شبكة الإنترنت.
  • تحكم بإعدادات الخصوصية على الموقع الخاص بك في الشبكات الاجتماعية.
  • كن حذرا من طلبات صداقات جديدة، هل هم حقا من يزعمون؟

 

 كن مشككا في كل ما يصل إليك أو يطلب منك، مثلا:

  • لا تضغط على الروابط المنشورة على صفحات التواصل الاجتماعي.
  • احترس عند تثبيت تطبيقات من أطراف أخرى.

 

 اتصل بنا

  • إذا كنت غير متأكد من أنه تم تثبيت برامج مكافحة البرامج الضارة في جهاز الكمبيوتر الخاص بك في العمل وأنها تعمل بشكل صحيح.
  • إذا كنت تعتقد أن معلومات حساسة تعرضت للتسريب.
  • إذا كنت غير متأكد من سلامة رسالة تلقيتها.
  • إذا كنت تعتقد أنه تم انتهاك خصوصية جهاز الكمبيوتر الخاص بك أو اختراقه.
  • إذا تلقيت رسالة جيدة الصياغة من أي شخص في الجامعة تطلب منك معلومات شخصية بما في ذلك كلمات مرور حسابك والحسابات.

مرحبا بكم في النشرة الأولى لأمن المعلومات! هدفنا هو اطلاعكم على الطرق المناسبة لمعالجة المعلومات بجميع أشكالها الالكترونية وغير ذلك.

أنت مستهدف

تشكل معلوماتك الشخصية وجهاز الكمبيوتر الخاص بك صيدا ثمينا للمجرمين الذين يعملون على الانترنت وغيرهم من الفضوليين. وقد أظهرت الإحصاءات أن البشر هم الحلقة الأضعف في تأمين المعلومات. لذلك، سيحاول مجرمو الإنترنت الإيقاع بك لاتخاذ الإجراءات التي من شأنها أن تفتح أمامهم الأبواب. فهم يستهدفونك من أجل:

– الوصول إلى معلومات مالية أو غيرها من المعلومات الحساسة.

– استخدام جهاز الكمبيوتر الخاص بك لمهاجمة أنظمة حاسوبية أخرى.

– سرقة هويتك.

– الإضرار بسمعتك.

– اكتساب ميزة تنافسية (عن طريق سرقة الأبحاث).

التكنولوجيا وحدها ليست كافية لتأمين المعلومات. قد يكون لديك معلومات حساسة ملقاة على مكتبك أو تجري مناقشتها في الغرفة المجاورة. ضع في الاعتبار أن تسريب المعلومات غالبا ما يبدأ من داخل المؤسسة وليس من المهاجمين على شبكة الإنترنت. اتبع مبادئ توجيهية بسيطة بديهية، وسوف تساعدنا على إبقاء جميع المعلومات التي لدينا آمنة.

مبادئ بديهية وبسيطة:

– لا تكشف عن أي معلومات شخصية أو سرية ما لم يكن ذلك ضروريا للغاية وإلى الطرف المناسب.

– لا تترك معلومات حساسة متناثرة في مكان عملك.

– لا تثبت تطبيقات غير مصرح بها أو غير مرخصة.

– اقفل جهازك دائما قبل تركه.

– تأكد دائما أن برامج مكافحة البرامج الضارة مثبتة بنظام التشغيل.

– تحقق دائما قبل السماح بوصول شخص إلى منطقة عمل حيث تتم معالجة معلومات حساسة.

كلمات السر: مفاتيح مملكتك

اجعل كلمة السر كإبرة في كومة قش يصعب على القراصنة العثور عليها.

اتبع هذه الإرشادات عند اختيار واستخدام كلمات السر الخاصة بك:

– لا تستخدم كلمات السر التي يسهل تخمينها.

– استخدم كلمات سر صعبة وسهلة التذكر. كلمات السر الصعبة تحتوي حروف علوية وسفلية الحالة بالإضافة إلى أرقام ورموز أخرى.

– لا تشارك كلمة السر الخاصة بك مع أي شخص، حتى المشرف أو أفضل صديق.

– لا تستخدم نفس كلمة السر للعمل والحسابات الشخصية.

– لا تكتب كلمة السر الخاصة بك وتتركها حيث يمكن للآخرين العثور عليها.

– لا تستخدم جهاز كمبيوتر عام لتسجيل الدخول إلى مواقع ذات معلومات حساسة (مثل البنك).

الاستنساخ

تظهر برامج مكافحة الفيروسات الوهمية بشكل متزايد في متاجر تطبيقات الأجهزة المحمولة. عثرت مختبرات (كاسبرسكي) مؤخرا على اثنين من هذه البرامج التي تقلد منتجات الشركة في مخزنين للتطبيقات الخاصة بالأجهزة الالوكالة الرسمية للأجهزة النقالة.

 

تطبيقات مزورة تدعي حماية الأجهزة النقالة

تم اكتشاف أول التطبيقات المزيفة في متجر (ويندوز). هذا في حد ذاته كان غير عادي لأن المحتالين يميلون إلى استهداف مستخدمي أندرويد عبر – Google play – نظراً لشعبية منصة أندرويد. التطبيق المذكور كان تحت اسم “كاسبرسكي موبايل”. في الحقيقة لا يوجد أي برنامج من هذا القبيل في خط انتاج كاسبرسكي لاب ولم يتوقع المحتالون أن يلاحظ أحد ذلك التناقض. ميزة أخرى مثيرة للاهتمام من هذا التطبيق بالذات وهي أنه كان على المستخدمين دفع ثمنها، وهذا يعني أن مصممي التطبيق بدأوا بالحصول على المال دون الحاجة إلى ابتكار حيل إضافية مثل المطالبة بالدفع مقابل إزالة “البرامج الضارة” التي كان من المفترض أن يتم الكشف عنها على أجهزة المستخدمين.

 

والتطبيق المزيف الثاني الذي كان تقليداً للعلامة التجارية “كاسبرسكي لاب” كان معروضاً للبيع على (Google Play) وكان يسمى (Kaspersky Anti-Virus 2014). ومرة أخرى، لا يوجد منتج من (كاسبرسكي لاب) للهواتف النقالة بهذا الاسم.لقطة الشاشة المستخدمة على صفحة التطبيق الوهمية كانت ببساطة نسخة من الصفحة الرسمية لـ “كاسبرسكي لأمن الإنترنت” للأندرويد. على عكس التطبيق الذي كام معروضاً للبيع في متجر (ويندوز فون)، فالمصممون لهذا التطبيق الوهمي لم يكلفوا أنفسهم عناء إضافة محاكاة الماسح الضوئي – ولكن تم إضافة عملية تقتصر على سلسلة عشوائية من البيانات التي تظهر على الشعار “الرسمي”.

 

بدأت قصة مضادات الفايروسات المزورة مع ظهور درع الفايروسات في متجر “Google play”. ويمكننا أن نلاحظ كيف أن احتيالاً واحداً ناجحاً يمكن أن يولِّد العديد من الاستنساخات. المحتالون الذين يريدون تحقيق ربح سريع من المستخدمين المفرطين الغافلين يبيعون عشرات التطبيقات الوهمية بنسخ التصميم الأصلي، وليس الأداء الأصلي، وقد علق أحد كبار محللي البرامج الضارة في “كاسبرسكي لاب” أنه من الممكن أن المزيد والمزيد من هذه التطبيقات الوهمية سوف تبدأ في الظهور. ومع ذلك، هناك شيء واحد مؤكد هو أن الآليات الأمنية التي وضعتها المتاجر الرسمية لا يمكنها التعامل مع هذه الأنواع من الاحتيالات.

 

1. احذر من الدخول على جهازك باستخدام حساب مدير النظام (حاول استخدام حساب آخر بصلاحيات أقل).
2. دائماً استخدم كلمات المرور القوية .
3.حدث نظام التشغيل باستمرار وذلك من خلال موقع الشركة الرئيسي.
4. احذر من التحديثات المرسلة عبر الإيميل التي يزعم مرسلوها أنها مرسلة من الشركة الأم.
5. استخدم برامج مكافحة الفيروسات والاختراق وحدِّثها بشكل دوري.
6. تأكد من ضبط الإعدادات الآمنة لمتصفح الإنترنت.