نمتلك جميعًا أجهزة كمبيوتر شخصية للاستخدام المنزلي (على خلاف أجهزة مكاتب العمل أو الخوادم)، وتوفير الحماية لها ضد الفيروسات ومحاولات الاختراق عبر شبكة الإنترنت أحد أهم الأشياء التي يجب الانتباه إليها. حماية الخصوصية – بما في ذلك تشفير البيانات وإخفاء الهوية – جزء من موضوع الحماية والأمن الشامل، لكنها واسعة للدرجة الكافية لأن نغطيها بشكل منفصل، لذا قد يكون من الأفضل النظر لحماية الخصوصية بوصفها الهدف الأهم للحماية. يمكنك حماية بيانات الجهاز عن طريق حفظ نسخ احتياطية وإلغاء تجزيئات القرص الصلب وإنشاء نقط استعادة للنظام، لكنها كلها أمور غير وثيقة الصلة تمامًا بمفهوم الحماية الشامل، بل يمكن على سبيل المثال أن تتسبب النسخ الاحتياطية من تسهيل سرقة بياناتك أو استعادتها وإساءة استخدامها. يفترض هذا المقال أنك بحاجة إلى أن يكون الجهاز متصلًا بالشبكة او الإنترنت وأنك تشارك ملفاتك عبر أقراص التخزين صغيرة الحجم (مثل وحدة التخزين الفلاشية) وأن جهازك الشخصي متاح للاستخدام من قبل مستخدمين آخرين غيرك. في حالة لم تتوفر الأمور السابقة، فلن تستفيد كثيرًا من قراءة الخطوات التالية وربما يمكن اعتبار أن جهازك في حالة أمان كافية.
الخطوات
-
1اختر نظام تشغيل بناءً على مستوى الحماية والأمن وقدرته على التصدي للاختراقات (لا توجد أي فيروسات نشطة معروفة قادرة على مهاجمة نظام لينكس، كما يركز نظام "أوبن بي إس دي" على الحماية كأولوية أساسية). تأكد من أن نظام التشغيل يسمح بعدد محدود من حسابات المستخدمين ويشمل ذلك السماح بالولوج إلى الملفات بالإضافة إلى تحديث نظام التشغيل بشكل دوري. تأكد من تحديث نظام التشغيل بتحديثات الأمان المطلوبة وأن تقوم بتحديث البرمجيات المثبتة عليه كذلك.
-
2اختر متصفح الإنترنت بناءً على مستوى الحماية والأمن وقدرته على التصدي للاختراقات، فالعديد من البرمجيات الخبيثة تهاجم جهازك عبر متصفحات الإنترنت. عطل البرامج النصية "سكربتس" (يمكنك تنفيذ ذلك بواسطة إضافات المتصحفات: "نو سكربت" و"برايفوكسي" و"بروكسوميترون"). اطلع على التقارير الصادرة من محللي الأمان الرقمي والحاسوبي (مثل: "يو إس سيرت" (بالإنجليزية: US-CERT) والقراصنة الأخلاقيين (الذين يختبرون مستويات الأمن في الأجهزة الرقمية لغرض البحث وتطوير تلك الأنظمة). قد يكون متصفح "جوجل كروم" هو الأكثر أمنًا [١] ولديه خاصية "الملعب" (بالإنجليزية: Sandbox)، وهي بيئة اختبارية معزولة لاختبار الأداء الأمني للمتصفح.[٢] بناءً على ما سبق، يكون من الصعب على البرمجيات الخبيثة أن تؤثر على نظام التشغيل وأن تنشر نفسها في الملفات.
-
3استخدم كلمات سر قوية أثناء إعداد مختلف حسابات المستخدم وحساب جهاز توجيه الإنترنت (راوتر) وغير ذلك. يلجأ القراصنة إلى استخدام هجوم المعجم (تقنية تمكن من كسر أو فك شفرة سرية باستعمال جميع الحالات الممكنة لمعرفة كلمة السر) أو هجوم القوة العمياء (يعتمد على النص المشفر فقط، وتتم فيه محاولة تجربة كل المفاتيح المحتملة لفك النص المشفر)، لذا يجب أن تصعب من مهمتهم عن طريق اختيار كلمة سر يصعب فك شفرتها.
-
4تعامل مع المصادر الموثوقة فقط. إذا رغبت في تحميل برمجيات عبر الإنترنت (بما في ذلك برمجيات مكافحة الفيروسات)، فقم بتحميلها من الموقع الرسمي الخاص بها أو من المصادر الموثوقة (مثل "سوفت بيديا" أو "موقع داونلود" أو "سناب فايلز" أو "تو كاوز" أو "فايل بلانيت" أو "بيتا نيوز" أو "سورس فورج"). إذا كنت تستخدم نظام تشغيل لينكس، فحمل من مستودع البرمجيات (بالإنجليزية: repository).
-
5احمِ جهازك عن طريق تثبيت برنامج جيد لمكافحة الفيروسات (خاصة إذا كنت تستخدم شبكات النظير للنظير). تُصمم برمجيات مكافحة الفيروسات للتعامل مع أحدث البرمجيات الخبيثة، بما في ذلك: الفيروسات وأحصنة طروادة ومُسجلات المفاتيح والجذور الخفية والديدان. تعرف على نوعية الفحص التي يقدمها مكافح الفيروسات الخاص بك، فقد يعتمد على الفحص المستمر أو الفحص عند الطلب أو الفحص عند الحاجة. اعرف كذلك ما إذا كان تنقيبي مساعد على الكشف أم لا. بالنسبة للبرامج المجانية، فبرنامجي "أفاست" (Avast) [٣] و "آيه في جي" (AVG) [٤] هما الأفضل. اختر منهما وقم بتحميل وتثبيت البرنامج واحرص على إجراء فحص شامل للجهاز ضد الفيروسات بشكل دوري. تأكد كذلك من تحديث البرنامج بشكل دوري لضمان قدرته على التعامل مع الفيروسات الحديثة.
-
6حمل وثبت واحدة من البرمجيات القادرة على التعامل مع برامج التجسس (مثل سباي بوت "سيرش أند ديستروي" أو هاي جاك زيس[٥] أو آد أوير [٦] ) واستخدمهم في الفحص الدوري. لا يمكن الجزم بكفاية هذا الإجراء لمقاومة برامج التجسس، لكنك ملزم بتشغيل مقاوم لملفات التجسس والبرمجيات الخبيثة في حالة كنت دائم الاستخدام لعمليات البحث عبر الإنترنت، وما يترتب عليها من زيارة مواقع مجهولة المصدر. تستغل الكثير من المواقع الضعف والثغرات في نظام تشغيل الكمبيوتر ومتصفح مايكروسوفت وتضع أكواد برمجية خبيثة على جهاز الكمبيوتر دون أن تعرف عنها أي شيء إلا بعد فوات الأوان!
-
7
-
8أغلق كل المنافذ. يلجأ القراصنة إلى عمليات فحص منافذ الاتصال وجهاز الكمبيوتر لاكتشاف الثغرات والولوج من خلالها إلى جهازك. يتميز نظام التشغيل "أوبنتو لينيكس" بأنه يغلق كل المنافذ بشكل تلقائي.
-
9أجر عملية اختبار الاختراق. (بالإنجليزية: Penetration Testing). ابدأ بأمر "بينج" (Ping) الخاص باختبار اتصال الجهاز بالشبكة أو الأجهزة الأخرى، ثم أجرِ فحص "إن ماب" بسيط (Nmap)، وهو أمر فحص يقوم بعمل مخطط للشبكة. يمكنك الاستفادة من توزيعة باك تراك كذلك، فهي مفيدة في عملية اختبار الاختراق.
-
10فكر في استخدام واحدة من برمجيات كشف التسلل مثل "أو إس سيك" أو "تريب واير" أو "آر كيه هانتر".
-
11لا تنسَ اعتبارات الأمان المادي جنبًا إلى جنب مع الأمان الرقمي. فكر في استخدام قفل "كينغيستون" (وهو ما يحميك في حالة التعرض إلى سرقة أو واحدة للتسلل واستخدام الجهاز في غيابك). ضع كذلك كلمة سر للبايوس وامنع الولوج إلى الجهاز أو الأقراص القابلة للإزالة المتصلة به (يو إس بي أو اسطوانات وما شابه). لا تستخدم الأقراص الصلبة الخارجية أو وحدات التخزين الفلاشية "يو إس بي" في تخزين الملفات والبيانات الهامة، فهي لها جانب ضعف مؤثر وهو أنها معرضة للفقد أو السرقة بصورة أكبر.
- الجأ إلى التشفير لتجنب حالات السرقة. فكر في تشفير حسابك على جهاز الكمبيوتر كله وليس مجرد تشفير الملفات الهامة. قد يؤثر ذلك على أداء الجهاز لكن أهميته مثبتة ومهمة للغاية. تعمل برمجية "ترو كريبت" على أنظمة ويندوز وأو إس إكس ولينيكس، بينما تعمل برمجية "فري أو تي إف إي" على ويندوز ولينكس. في نظام "أو إس إكس" (10.3 أو أحدث)، اذهب إلى تفضيلات الأمان والحماية، واضغط على "فايل فولت"، وهو برنامج تشفير مدمج ومتاح على أنظمة أو إس إكس (قد يستغرق تشغيله ما بين دقائق إلى ساعات). في نظام "لينيكس أوبنتو" (9.04 أو أحدث)، وأثناء عملية التثبيت، في الخطوة 5 من 6 خطوات، اختر "اطلب كلمة السر لتسجيل الدخول وفك تشفير المجلد الرئيسي "My Home"، ويستخدم في ذلك برمجية "إي كريبت إف إس".
أفكار مفيدة
- تذكر دائمًا أهمية تحديث مكافح الفيروسات الخاص بك بشكل دوري.
- في مختلف الحالات، يظل الخطر الأبرز على جهاز الكمبيوتر هو المستخدم. يعتمد أمان وسلامة الجهاز على كيفية استخدامك له والتزامك بسلوكيات الأمن والحماية. يتسبب كذلك التخاذل في تحميل تحديثات الحماية أو قيامك بتشغيل برمجية ضارة دون أن تعرف الخطر من ورائها، قد يتسبب في القضاء نهائيًا على نظام التشغيل وملفاتك الهامة.
- اعتمد على أساليب "الحماية عن طريق الغموض"، ويقصد بها مواراة الثغرات (بالإنجليزية: Security through Obscurity) أو "الحماية الكاملة المقصودة"، ويقصد بها أن يتم تصميم النظام أو الجهاز بالكامل بحيث يكون خاليًا من الثغرات الأمنية (بالإنجليزية: Security By Design).
- تلجأ بعض الفيروسات التي تهاجم أنظمة التشغيل على منع مكافح الفيروسات من الولوج إلى الملفات المعطوبة وفحصها. في مثل هذه الحالات، سوف تكون مطالبًا بإجراء فحص يدوي وإزالة الملفات بنفسك، وهو ما قد يحتاج شخص متخصص يقدر على اكتشاف هذه الملفات.
- احضر الدورة التدريبية في "مدرسة الثانوية للقراصنة" (بالإنجليزية: Hacker High School). [٩] .
- استمع بشكل دوري إلى برنامج التدوين الصوتي المهتم بأمور الحماية "سيكوريتي ناو" (بالإنجليزية: Security Now) [١٠] .
- يحتاج نظام التشغيل ويندوز إلى التحديثات المستمرة عن طريق صفحة تحديثات النظام في قسم الإعدادات. في حالة كنت تستخدم نظام تشغيل ويندوز إكس بي أو ما هو أقدم، فلن تجد أي تحديثات من قبل مايكروسوفت بعد الآن، والاحتمالات الأعم أن العديد من البرمجيات لن تعمل عليه. قد يكون الأفضل الآن هو تحديث الجهاز أو تثبيت نظام تشغيل أحدث أو شراء جهاز كمبيوتر جديد.
تحذيرات
- إذا كان من الضروري التخلص من الملفات والبيانات لحمايتها من الولوج غير المصرح به، فمن غير المنصوح به الاستمرار في عمل نسخ احتياطية من هذا النوع من الملفات.
- في حالة القيام بتشفير الملفات، تأكد كليًا من عدم نسيانك لكلمة السر الخاصة بالتشفير، لأنك إذا نسيتها في أي لحظة من اللحظات فسوف تفقد القدرة على الوصول لهذه الملفات في أي وقت من الأوقات.
- قد لا تكون برامج مكافحة الفيروسات قادرة كل الوقت على مواجهة كل أنواع الفيروسات، لذا لا تقم بتثبيت واحدة من برامج مكافحة الفيروسات والارتكان إليها ظنًا أنها تقوم بكل العمل نيابة عنك، بل يجب عليك الالتزام بإجراءات الأمن والحماية الأخرى. [١١]
المصادر
- ↑ https://www.google.com/chrome
- ↑ http://blog.chromium.org/2008/10/new-approach-to-browser-security-google.html
- ↑ http://www.avast.com
- ↑ http://www.grisoft.com
- ↑ http://www.trendsecure.com
- ↑ http://www.lavasoft.com
- ↑ http://www.zonealarm.com
- ↑ http://www.personalfirewall.comodo.com/
- ↑ http://www.hackerhighschool.org/