10 قواعد أساسية لسلامة الإنترنت. قواعد الأمان الأساسية على الإنترنت. تثبيت التحديثات لنظام التشغيل

على نظام iOS - iPhone و iPod touch 11.08.2022
على نظام iOS - iPhone و iPod touch
  • كن حذرا مع الروابط الواردة في رسائل البريد الإلكتروني. قد لا تؤدي إلى حيث تشير المعلومات النصية.
  • لا ترسل معلومات شخصية أو مالية حساسة ما لم يتم تشفيرها (عند العمل على موقع ويب آمن). لا يتم تشفير رسائل البريد الإلكتروني العادية.
  • كن حذرا! تم تصميم مواقع الويب المزيفة التي تشبه الشركات الكبيرة لخداع العملاء وجمع معلوماتهم الشخصية. يرجى التأكد من أن المواقع التي تزورها تحتوي على بيانات الخصوصية والأمان ومراجعتها بعناية. تأكد من ظهور عنوان URL المطلوب في حقل "العنوان" أو "المضيف" في متصفحك. قد تبدو بعض مواقع الويب مشابهة لما تحتاجه ولكنها في الواقع مزيفة. خذ بضع ثوانٍ إضافية واكتب عنوان URL بنفسك.
  • عند نقل معلومات سرية ، ابحث عن رمز القفل في الزاوية اليمنى السفلية من صفحة الويب. يشير هذا الرمز إلى أن الموقع يعمل في الوضع الآمن. يجب أن تراه قبل إدخال معلومات سرية.
  • استخدم كلمات مرور أو رموز PIN قوية لحساباتك على الإنترنت. اختر الكلمات التي سيجد الآخرون صعوبة في تخمينها واستخدم كلمة مرور مختلفة لكل حساب من حساباتك. استخدم الأحرف والأرقام ومجموعة من الأحرف الكبيرة والصغيرة إذا كانت كلمات المرور أو أرقام التعريف الشخصية تميز بين الأحرف الكبيرة والصغيرة.
  • عند الخروج من البرنامج ، افعل ذلك وفقًا للإجراءات المعمول بها. لا تغلق متصفحك فقط! اتبع التعليمات الخاصة بمغادرة المنطقة الآمنة لضمان سلامتك.
  • تجنب إجراء أي معاملات مصرفية في الأماكن التي تكون فيها خدمات الإنترنت عامة ، مثل مقاهي الإنترنت. من الصعب جدًا تحديد ما إذا كانت أجهزة الكمبيوتر هذه تفتقد إلى برامج القراصنة التي تلتقط معلوماتك الشخصية ومعلومات حسابك. إذا كنت بحاجة إلى إجراء معاملة من جهاز كمبيوتر عام ، فقم بتغيير PIN الخاص بك من جهاز الكمبيوتر الخاص بك بعد استخدام الكمبيوتر العام. هذا أمر بالغ الأهمية ، حيث يوجد خطر من أن يتم التقاط ضغطات المفاتيح (بما في ذلك أرقام البطاقات المصرفية وبطاقات الائتمان ، وكذلك PIN) بواسطة برامج خاصة مدمجة في جهاز كمبيوتر مشترك دون علمك.

تسجيل الدخول وكلمة المرور

تسجيل الدخول هو المعرف الفريد الخاص بك ، "الاسم" ، والذي يجعل من الممكن حماية الكمبيوتر المتصل بالشبكة من الوصول غير المصرح به إلى الشبكة من قبل شخص آخر. عند التسجيل في شبكتنا ، فإنك تشير إلى تسجيل الدخول الخاص بك وتدخل كلمة مرور لا يعرفها أحد غيرك.

القواعد الأساسية للتعامل مع تسجيل الدخول وكلمة المرور

  • من فضلك لا تشارك كلمة السر الخاصة بك مع الآخرين!
  • لا ترد على رسائل البريد الإلكتروني التي تطلب معلوماتك الشخصية!
  • كن متشككًا في أي شركة أو شخص يسألك عن كلمة المرور أو رقم جواز السفر أو أي معلومات حساسة أخرى. لا يطلب موظفو NetByNet مطلقًا هذا النوع من المعلومات عن طريق البريد الإلكتروني.
  • افحص جهاز الكمبيوتر بشكل دوري باستخدام برنامج مكافحة فيروسات بحثًا عن برامج التجسس التي تسرق كلمات المرور والبيانات الشخصية.
  • تذكر أن جميع الإجراءات التي يتم إجراؤها باسم المستخدم / كلمة المرور الخاصة بك تعتبر قانونيًا أنها ارتكبت من جانبك.

الفيروسات

فيروس الكمبيوتر هو برنامج ينتهك سلامة المعلومات الموجودة على جهاز الكمبيوتر الخاص بك ، وفي بعض الحالات يؤدي أيضًا إلى فشل الجهاز الذي يعد جزءًا من جهاز الكمبيوتر الخاص بك. في الظروف الحديثة ، تعد فيروسات الكمبيوتر جزءًا لا يتجزأ من المعلومات الموجودة في الشبكات المحلية والعالمية (الإنترنت) ، ومع ذلك ، يمكن تحييد تأثير الفيروسات على جهاز الكمبيوتر الخاص بك من خلال الالتزام بالقواعد التالية.

القواعد الأساسية لأمن مكافحة الفيروسات.

  • قم بتثبيت برنامج مكافحة فيروسات حسن السمعة
  • على الرغم من الاختيار الكبير لأنظمة مكافحة الفيروسات ، يجب ألا تستخدم سوى الحزم التي أثبتت جدارتها في سوقنا. يمكنك الاتصال بنا للحصول على توصيات بشأن برامج مكافحة الفيروسات. يجب أيضًا إعطاء الأفضلية للمنتجات المدعومة جيدًا في منطقتنا ، لأنه على الرغم من الطبيعة العالمية للشبكة ، فإن معظم الفيروسات متأصلة في Runet (الإنترنت الناطق باللغة الروسية).
  • قم بتحديث برنامج مكافحة الفيروسات الخاص بك بشكل دوري
  • يمكن للماسحات الضوئية المضادة للفيروسات أن تحمي فقط من فيروسات الكمبيوتر التي تكون بياناتها موجودة في قاعدة بيانات مكافحة الفيروسات. هذا لا يكفي لضمان الحماية المطلقة ، فقط بسبب ظهور أنواع جديدة من برامج الفيروسات. لذلك ، من الضروري تحديث قواعد بيانات مكافحة الفيروسات بانتظام. كلما تم إجراء هذه العملية البسيطة في كثير من الأحيان ، كان مكان العمل أكثر أمانًا.
  • كن حذرا مع الملفات في رسائل البريد الإلكتروني. لا تفتح أبدًا ملفات مشبوهة من أشخاص لا تعرفهم.
  • لا تقم أبدا بتشغيل البرامج المرسلة من قبل شخص مجهول! هذه القاعدة معروفة ولا تحتاج إلى تفسير. ومع ذلك ، يمكن أيضًا إصابة الملفات الواردة من مراسلين "موثوقين" (معارف وزملاء وأصدقاء). قد لا يعرف أصدقاؤك أن الرسائل يتم إرسالها من أجهزة الكمبيوتر الخاصة بهم دون إذن: يمكن للفيروس إرسال رسائل نيابة عن شخص آخر دون أن يلاحظ مالك الكمبيوتر! قبل فتح أي ملف ، من الضروري التحقق منه باستخدام أدوات مكافحة الفيروسات. بطبيعة الحال ، يتم فحص حزم مكافحة الفيروسات الجيدة تلقائيًا.
  • حدد دائرة الأشخاص الذين يستخدمون جهاز الكمبيوتر الخاص بك
  • الخيار المثالي هو الموقف الذي لا يستطيع فيه أحد غيرك الوصول إلى جهاز الكمبيوتر الخاص بك. ومع ذلك ، إذا لم يكن ذلك ممكنًا ، فمن الضروري تحديد حقوق الوصول بوضوح وتحديد نطاق الإجراءات المسموح بها للأشخاص الآخرين. بادئ ذي بدء ، يتعلق هذا بالعمل مع الأقراص المرنة والأقراص المدمجة والإنترنت والبريد الإلكتروني.
  • عمل نسخ احتياطية بشكل منتظم
  • باتباع هذه القاعدة ، ستتمكن من حفظ البيانات ليس فقط في حالة تلف جهاز الكمبيوتر الخاص بك بسبب فيروس ، ولكن أيضًا في حالة حدوث عطل خطير في أجهزة الكمبيوتر.
  • لا تصاب بالهلع!

لا نريد بأي حال من الأحوال إعطاء انطباع للمستخدمين بأن الفيروسات كارثة لا يمكن استردادها. الفيروسات هي نفس البرامج مثل الآلة الحاسبة أو الكمبيوتر المحمول الذي يعمل بنظام Windows. السمة المميزة لها هي أن الفيروسات قادرة على التكاثر (أي إنشاء نسخ من نفسها) ، والاندماج في ملفات أو قطاعات تمهيد أخرى ، وتنفيذ إجراءات أخرى غير مصرح بها. يمكن أن يحدث المزيد من الضرر بسبب الإجراءات المتهورة التي تهدف إلى تحييد الفيروس. إذا كنت تعمل على شبكة شركة ، فاتصل بمسؤول النظام على الفور. إذا كنت مجرد مستخدم منزلي ، فاتصل بالشركة التي اشتريت منها برنامج مكافحة الفيروسات. دع المحترفين يهتمون بأمان جهاز الكمبيوتر الخاص بك ، وإلا فقد تفقد المعلومات المخزنة على جهاز الكمبيوتر الخاص بك بشكل دائم.

في الختام ، يجب إضافة أن البرامج الخبيثة قد لا تكون فيروسات في حد ذاتها ، لكنها بالتأكيد تخلق صعوبات عند العمل على الكمبيوتر. يمكن أن تكون هذه ، على سبيل المثال ، برامج إعلانية تدخلية تدخل عنوان صفحتها في النظام كصفحة البداية عند تصفح الإنترنت ، ولا تمنح الفرصة لتغييرها في المستقبل. لذلك ، بالإضافة إلى برامج مكافحة الفيروسات ، من الجيد تثبيت برامج AdAware التي تحمي من مثل هذه البرامج الضارة.

التشغيل عبر أجهزة راديو WiFi

تشترك الشبكات اللاسلكية كثيرًا مع الشبكات السلكية ، ولكن هناك أيضًا اختلافات. من أجل اقتحام شبكة سلكية ، يحتاج المتسلل إلى الاتصال بها فعليًا. في إصدار Wi-Fi ، يكفي أن يقوم بتثبيت هوائي في أقرب بوابة في منطقة تغطية الشبكة.

ما الذي يمكن أن يحصل عليه المهاجم نظريًا في شبكة لاسلكية ، لم يتم إيلاء الاهتمام الواجب لتكوينها؟

ها هي القائمة القياسية:

  • الوصول إلى موارد وأقراص مستخدمي شبكة Wi-Fi ، ومن خلالها - إلى موارد LAN ؛
  • التنصت على حركة المرور واستخراج المعلومات السرية منها.
  • تشويه المعلومات التي تمر عبر الشبكة ؛
  • سرقة حركة الإنترنت ؛
  • الهجوم على أجهزة كمبيوتر المستخدم وخوادم الشبكة (على سبيل المثال ، رفض الخدمة أو حتى التشويش اللاسلكي) ؛
  • إدخال نقطة وصول مزيفة ؛
  • إرسال بريد عشوائي ونشاط غير قانوني نيابة عنك.
في شبكة NetByNet ، يُسمح للعملاء بتثبيت معدات منزلية wi-fi للاستخدام الشخصي وتنظيم شبكة wi-fi داخلية لتوصيل العديد من أجهزة الكمبيوتر داخل الشقة. لكننا نحثك على إيلاء الاهتمام الواجب لأمن معدات wi-fi الخاصة بك.

القواعد الأساسية لتنظيم وتكوين شبكة Wi-Fi خاصة (إذا لم تكن هناك مهمة لجعلها عامة) هي كما يلي:

  • يرجى قراءة الوثائق بعناية قبل شراء أجهزة الشبكة. اكتشف البروتوكولات أو تقنيات التشفير التي يدعمونها. تحقق مما إذا كان نظام التشغيل لديك يدعم تقنيات التشفير هذه. إذا لم يكن كذلك ، فقم بتنزيل التحديثات على موقع المطور. إذا لم يكن نظام التشغيل مدعومًا بعدد من التقنيات ، فيجب دعم ذلك على مستوى برنامج التشغيل ؛
  • انتبه إلى الأجهزة التي تستخدم WPA2 و 802.11i ، حيث يستخدم هذا المعيار معيار التشفير المتقدم الجديد (AES) للأمان ؛
  • إذا سمحت لك نقطة الوصول بتقييد الوصول إلى إعداداتك باستخدام اتصال لاسلكي ، فاستخدم هذه الفرصة. تكوين نقطة الوصول عن طريق السلك فقط. لا تستخدم بروتوكول SNMP وواجهة الويب والتلنت عبر الراديو ؛
  • إذا كانت نقطة الوصول تسمح لك بالتحكم في وصول العميل عن طريق عناوين MAC (التحكم في الوصول إلى الوسائط ، يمكن تسميته قائمة الوصول في الإعدادات) ، فاستخدم هذه الميزة. على الرغم من إمكانية انتحال عنوان MAC ، إلا أنه يمثل حاجزًا إضافيًا للمهاجم ؛
  • إذا كان الجهاز يسمح لك بتعطيل بث SSID ، فاستخدم هذا الخيار (قد يسمى الخيار "شبكة مغلقة") ، ولكن في هذه الحالة ، يمكن اعتراض SSID عندما يتصل عميل شرعي ؛
  • رفض الوصول للعملاء مع SSID الافتراضي "أي" إذا كان الجهاز يسمح بذلك. لا تستخدم SSIDs بسيطة في شبكاتك - ابتكر شيئًا فريدًا غير مرتبط باسم مؤسستك وغير متوفر في القواميس. ومع ذلك ، فإن SSID غير مشفر ويمكن اعتراضه بسهولة (أو التجسس على كمبيوتر العميل) ؛
  • حدد موقع الهوائيات بعيدًا عن النوافذ والجدران الخارجية للمبنى قدر الإمكان ، وقلل من قوة البث اللاسلكي لتقليل احتمالية الاتصال "من الشارع". استخدم الهوائيات الاتجاهية ، ولا تستخدم قناة الراديو الافتراضية ؛
  • إذا طُلب منك الاختيار بين تقنيات تشفير WEP و WEP / WPA (متوسط) و WPA عند تثبيت برامج تشغيل أجهزة الشبكة ، فحدد WPA (يمكن استخدام وضع المفتاح المشترك مسبقًا (PSK) في الشبكات الصغيرة). إذا كانت أجهزتك لا تدعم WPA ، فتأكد من تمكين WEP على الأقل. عند اختيار جهاز ، لا تشتري أبدًا شيئًا لا يدعم حتى 128 بت WEP.
  • استخدم دائمًا المفاتيح الأطول الممكنة. 128 بت هو الحد الأدنى (ولكن إذا كانت هناك بطاقات 40/64 بت على الشبكة ، فلن تتمكن من الاتصال بها). لا تقم مطلقًا بوصف مفاتيح وكلمات مرور بسيطة أو "افتراضية" أو واضحة في الإعدادات (عيد ميلاد ، 12345) ، قم بتغييرها بشكل دوري (في الإعدادات عادة ما يكون هناك اختيار مناسب من أربعة مفاتيح محددة مسبقًا - دع العملاء يعرفون أي يوم من أيام الأسبوع أي مفتاح هو مستخدم).
  • لا تعطِ أي شخص معلومات حول كيفية وبأي كلمة مرور تتصل بها (إذا تم استخدام كلمات المرور). يعد تلف البيانات أو سرقتها ، بالإضافة إلى الاستماع إلى حركة المرور عن طريق إدخالها في التدفق المرسل ، مهمة شاقة للغاية في ظل الظروف التي يتم فيها استخدام المفاتيح المتغيرة ديناميكيًا لفترة طويلة. لذلك ، يسهل على المخترقين استخدام العامل البشري ؛
  • إذا كنت تستخدم مفاتيح وكلمات مرور ثابتة ، فاحرص على تغييرها بشكل متكرر. من الأفضل القيام بذلك لشخص واحد - المسؤول ؛
    إذا كانت إعدادات الجهاز توفر خيارًا بين أساليب مصادقة WEP "المفتاح المشترك" و "النظام المفتوح" ، فحدد "المفتاح المشترك". إذا كانت AP لا تدعم تصفية MAC ، فعندها للدخول إلى "Open System" يكفي معرفة SSID ، في حالة "Shared Key" ، يجب أن يعرف العميل مفتاح WEP (www.proxim.com/ support / all / الانسجام / technotes / tn2001-08-10c.html). ومع ذلك ، في حالة "المفتاح المشترك" ، يكون اعتراض المفتاح ممكنًا ، ويكون مفتاح الوصول هو نفسه لجميع العملاء. لهذا السبب ، توصي العديد من المصادر بـ "النظام المفتوح" ؛
  • تأكد من استخدام كلمة مرور معقدة للوصول إلى إعدادات نقطة الاتصال. إذا كانت نقطة الوصول لا تسمح لك بتقييد الوصول بكلمة مرور ، فسيكون مكانها في مكب النفايات ؛
  • إذا طُلب منك إدخال عبارة مرور لإنشاء مفتاح ، فاستخدم مجموعة من الأحرف والأرقام بدون مسافات. عند إدخال مفتاح WEP يدويًا ، أدخل قيمًا لجميع الحقول الرئيسية (للتدوين السداسي العشري ، يمكنك إدخال الأرقام من 0 إلى 9 والأحرف من أ إلى و).
  • إذا أمكن ، تجنب استخدام TCP / IP على الشبكات اللاسلكية لتنظيم المجلدات والملفات والطابعات المشتركة. يعتبر تنظيم الموارد المشتركة باستخدام NetBEUI أكثر أمانًا في هذه الحالة. لا تسمح للضيف بالوصول إلى الموارد المشتركة ، استخدم كلمات مرور طويلة ومعقدة ؛
  • إذا أمكن ، لا تستخدم DHCP في شبكة لاسلكية - توزيع عناوين IP الثابتة يدويًا بين العملاء الشرعيين أكثر أمانًا ؛
  • قم بتثبيت جدران الحماية على جميع أجهزة الكمبيوتر داخل الشبكة اللاسلكية ، وحاول عدم تثبيت نقطة وصول خارج جدار الحماية ، واستخدم الحد الأدنى من البروتوكولات داخل شبكة WLAN (على سبيل المثال ، HTTP و SMTP فقط). الحقيقة هي أنه في شبكات الشركات ، يوجد عادةً جدار حماية واحد فقط - عند الوصول إلى الإنترنت ، في حين أن المتسلل الذي تمكّن من الوصول عبر شبكة Wi-Fi يمكنه الوصول إلى الشبكة المحلية ، متجاوزًا جدار حماية الشركة ؛
  • تحقق بانتظام من نقاط الضعف في شبكتك باستخدام الماسحات الضوئية للأمان المتخصصة (بما في ذلك أجهزة القراصنة مثل NetStumbler) ، وتحديث البرامج الثابتة وبرامج تشغيل الجهاز ، وتثبيت التصحيحات لنظام Windows.

يرجى تذكر أنه إذا تم اختراق شبكة wi-fi الخاصة بك وارتكب أحد المهاجمين إجراءات غير قانونية على الشبكة نيابةً عنك ، فمن الصعب جدًا إثبات براءتك.

عندما تشتري سيارة ، فأنت تعلم أن لديها بعض ميزات الأمان المضمنة. بعد أن تجلس خلف عجلة القيادة ، قد يتبين فجأة أن الشركة المصنعة قد ارتكبت خطأ وتقوم إما باستدعاء سيارتك أو دعوتك إلى مركز خدمة لاستبدال قطعة معيبة. بالإضافة إلى ذلك ، يجب عليك القيادة بحذر لحماية مركبتك من التلف أثناء الاستخدام اليومي.

جهاز الكمبيوتر الخاص بك يشبه إلى حد ما السيارة من حيث متطلبات الأمان. يأتي مزودًا بنظام تشغيل مضمن (على سبيل المثال) ويوفر نظام التشغيل هذا بعض الأمان. في بعض الأحيان يكون به عيوب ، ويجب تلقي التحديثات للحفاظ على الأمان. عند استخدام الكمبيوتر ، غالبًا ما توجد مواقف خطيرة يجب أن تكون على دراية بها.

يمكن أن تأتي التهديدات لأمان الكمبيوتر من النسخ ، ولكن في أغلب الأحيان يتم إخفاء الخطر بواسطة البرامج التي تقوم بتنزيلها من الإنترنت. يمكن تنزيلها عند النقر فوق ارتباط أو فتح مرفق بريد إلكتروني أو تنزيل برنامج دون إدراك أنه يأتي أيضًا مع برامج ضارة.

هناك ثلاثة أنواع رئيسية من البرامج الخطيرة التي يجب أن تكون على دراية بها.

  • فايروسهو برنامج صغير تم تطويره بواسطة عدد قليل من الأشخاص المخادعين لنشره عبر الإنترنت وإصابة أجهزة الكمبيوتر. يمكن للفيروس القيام بالعديد من الأشياء المختلفة ، ولكنه عادةً ما يهاجم بياناتك عن طريق حذف الملفات وتشفير البيانات وإجراء تغييرات على إعدادات النظام التي تتسبب في توقف الكمبيوتر عن العمل.
  • برامج التجسسإنهم مسؤولون عن مراقبة أفعالك بالكمبيوتر. تساعد بعض برامج التجسس الشركات التي تتعامل معها ببساطة على تتبع أنشطتك حتى يتمكنوا من معرفة أفضل السبل لبيع شيء ما لك. يتم استخدام برامج تجسس أخرى لأغراض خبيثة ، مثل سرقة كلمات المرور الخاصة بك.
  • البرامج الإعلانية (Adware)هو ما يعادل التسويق عبر الهاتف ، عندما تزعجك المكالمات الهاتفية أثناء الغداء. بعد تنزيل برنامج "مجاني" يحتوي على إعلانات على جهاز الكمبيوتر الخاص بك ، ستحاول النوافذ المنبثقة بيع شيء ما على الأقل طوال اليوم. بالإضافة إلى كونها مزعجة ، يمكن لمثل هذه البرامج أن تسد جهاز الكمبيوتر الخاص بك بسرعة. يتباطأ أدائها ويصبح من الصعب فعل أي شيء بها على الإطلاق.

كيفية حماية جهاز الكمبيوتر الخاص بك أثناء تصفح الإنترنت

للمساعدة في حماية معلوماتك وجهاز الكمبيوتر الخاص بك من أنواع مختلفة من البرامج الضارة ، يمكنك القيام بما يلي:

  1. قم بتثبيت برامج مكافحة الفيروسات وبرامج التجسس أو مكافحة البرامج الإعلانية المدفوعة أو المجانية. يبتكر المهاجمون فيروسات جديدة كل يوم ، لذلك من المهم استخدام البرامج التي تحافظ على تحديث قاعدة بيانات الفيروسات وتحمي جهاز الكمبيوتر الخاص بك منها. توفر برامج مكافحة الفيروسات (مضادات الفيروسات) الوصول إلى قواعد بيانات الفيروسات المحدثة ، والتي يتم تحديثها باستمرار بواسطة شركات مكافحة الفيروسات. أيضًا ، لا تنس فحص جهاز الكمبيوتر الخاص بك بانتظام بحثًا عن الفيروسات باستخدام فحص الكمبيوتر المدمج بحثًا عن البرامج الضارة. يمكنك استخدام إعدادات البرنامج المناسبة لتحديث برنامج مكافحة الفيروسات تلقائيًا وفحص جهاز الكمبيوتر الخاص بك. راجع نظام التعليمات الخاص ببرنامج الحماية من الفيروسات للحصول على إرشادات حول كيفية استخدام هذه الميزات.
  2. قم بتثبيت برنامج يحتوي على أدوات الكشف عن برامج التجسس وبرامج الإعلانات المتسللة. على سبيل المثال ، يمكنك تنزيل برامج مجانية مثل SpyBot أو Spyware Terminator ، أو إذا كان لديك أموال مجانية وترغب في شراء منتج مدفوع ، والذي عادة ما يعمل بشكل أفضل.
  3. استخدم أدوات Windows لتحديث ميزات الأمان لنظام التشغيل هذا بانتظام ، وكذلك لإصلاح المشكلات التي تم تحديدها. يمكنك أيضًا تمكين جدار حماية يمنع الأشخاص أو البرامج غير المصرح لهم من الوصول إلى جهاز الكمبيوتر الخاص بك دون إذنك.
  4. قم بتخصيص ميزات الخصوصية والأمان لمتصفحك المفضل. سيتم وصف كيفية الإعداد للتصفح الآمن في مواد الموقع التالية.

افهم المخاطر التي قد تكمن في انتظارك. تأتي بعض المخاطر من الأشرار على الإنترنت الذين يسعون لسرقة أموالك أو جعلك تشعر بالسوء ، بينما يرتبط البعض الآخر بالتكنولوجيا ، مثل فيروسات الكمبيوتر. في الحالة الأولى ، استخدم الفطرة السليمة لتحافظ على سلامتك على الأقل بعيدًا عن الإنترنت ، وفي الحالة الثانية ، استخدم أدوات خاصة وإعدادات المتصفح التي ستوفر الحماية اللازمة.

يمكنك القيام بما يلي لحماية معلوماتك وجهاز الكمبيوتر الخاص بك من أنواع مختلفة من البرامج الضارة. تحكم في المعلومات التي تشاركها عن نفسك. غالبًا ما تحدث الانتهاكات مثل "سرقة الهوية" (سرقة المعلومات الواردة في وثائق الهوية لأغراض احتيالية ، مثل الحصول على قرض مصرفي) عندما ترسل أنت أو أي شخص تعرفه معلومات سرية عبر البريد الإلكتروني. تعرف على كيفية تحديد من يقدم هذه المعلومات (بما في ذلك نفسك) والمعلومات التي تحتاجها للحفاظ على خصوصيتك ، وستكون أكثر أمانًا عبر الإنترنت.

تجنب الحيل والمحتوى غير اللائق. استخدم ميزة تقييد الوصول لمنعك من زيارة الأماكن التي يحتمل أن تكون خطرة على الإنترنت ومن الوصول إلى المواقع التي تعتبرها غير مناسبة. يجب أن تعرف أيضًا كيفية التعرف على عمليات الاحتيال المختلفة عبر البريد الإلكتروني حتى لا تقع ضحية لها.

أنشئ كلمات مرور قوية. لا ينبغي أن يكون من الصعب تذكر كلمات المرور ، ولكن من الصعب تخمينها.

يشارك.

5.6.1. قواعد عامة

قد لا تؤدي إلى حيث تشير المعلومات النصية.

2. لا ترسل معلومات شخصية أو مالية حساسة ما لم يتم تشفيرها أثناء الإرسال!

تذكر أن رسائل البريد الإلكتروني العادية غير مشفرة.

3. كن حذرا عند العمل مع المواقع!

تم تصميم مواقع الويب المزيفة التي تشبه تلك الخاصة بالشركات الكبيرة لخداع العملاء وجمع معلوماتهم الشخصية. يرجى التأكد من أن المواقع التي تستخدمها بها بيانات الخصوصية والأمان وقراءتها بعناية.

4. تأكد من ظهور عنوان URL المطلوب في حقل "العنوان" أو "المضيف" في متصفحك.

قد تبدو بعض المواقع مشابهة للموقع الذي تريده ، لكنها في الواقع مزيفة. اقض بضع ثوانٍ إضافية ، وتحقق ، وإذا لزم الأمر ، اكتب عنوان URL للموقع الذي تحتاجه شخصيًا.

5. عند نقل معلومات سرية ، ابحث عن رمز القفل في الزاوية اليمنى السفلية من صفحة الويب.

يشير هذا الرمز إلى أن الموقع يعمل في الوضع الآمن. يجب أن تراه قبل إدخال معلومات سرية.

6. عند الخروج من تطبيق الشبكة ، قم بذلك وفقًا للإجراءات المعمول بها.

لا تغلق متصفحك فقط! اتبع التعليمات الخاصة بمغادرة المنطقة الآمنة لضمان سلامتك.

7. تجنب إجراء أي معاملات مصرفية في الأماكن التي تكون فيها خدمات الإنترنت عامة ،

مثل مقهى إنترنت.

من الصعب جدًا تحديد ما إذا كانت أجهزة الكمبيوتر هذه تفتقد إلى برامج القراصنة التي تلتقط معلوماتك الشخصية ومعلومات حسابك. إذا كنت بحاجة إلى إجراء عملية من جهاز كمبيوتر عام ، فتأكد من ذلك

قم بتغيير PIN الخاص بك من جهاز الكمبيوتر الخاص بك بعد استخدام جهاز كمبيوتر عام.

هذا أمر بالغ الأهمية ، حيث يوجد خطر من أن يتم التقاط ضغطات المفاتيح (بما في ذلك أرقام البطاقات المصرفية وبطاقات الائتمان ، وكذلك PIN) بواسطة برامج خاصة مدمجة في جهاز كمبيوتر مشترك دون علمك.

5.6.2. القواعد الأساسية للتعامل مع تسجيل الدخول وكلمة المرور

1. تسجيل الدخول هو المعرف الفريد الخاص بك ، والذي ، جنبًا إلى جنب مع كلمة المرور المعروفة لك فقط ، يجعل من الممكن منع الوصول غير المصرح به إلى الشبكة باسمك الخاص بشخص آخر.

لا تشارك كلمة مرورك مع الآخرين!

2. استخدم كلمات مرور أو رموز PIN قوية لحساباتك على الإنترنت.

اختر الكلمات التي سيجد الآخرون صعوبة في تخمينها واستخدم كلمة مرور مختلفة لكل حساب من حساباتك.

استخدم الأحرف والأرقام ومجموعات الأحرف الكبيرة والصغيرة إذا كانت كلمات المرور أو أرقام التعريف الشخصية تميزهم.

3. كن متشككًا في أي شركة أو شخص يسألك عن كلمة المرور أو رقم جواز السفر أو أي معلومات حساسة أخرى.

لا ترد على رسائل البريد الإلكتروني التي تطلب معلوماتك الشخصية! تذكر ذلك جميع الإجراءات التي يتم تنفيذها تحت

تسجيل الدخول / كلمة المرور تعتبر من الناحية القانونية ملتزمة بواسطتك.

5.6.3. ميزات العمل الآمن في الشبكات اللاسلكية

تشترك الشبكات اللاسلكية كثيرًا مع الشبكات السلكية ، ولكن هناك أيضًا اختلافات. من أجل اختراق شبكة سلكية ، يحتاج المتسلل إلى الاتصال بها فعليًا ، وفي الإصدار اللاسلكي ، يحتاج فقط إلى تثبيت هوائي في بوابة تقع في منطقة تغطية الشبكة.

لذلك ، في الأجزاء اللاسلكية من الشبكة ، درجة التهديد بهجمات القراصنة ، وبالتالي مخاطر مجموعة كاملة من المشاكل المتعلقة بالأمان يزيد بشكل ملحوظ.

على سبيل المثال ، لا يمكن للمهاجمين فقط استخدام نقطة وصول مزيفة لتشويه حركة المرور عبر قنوات الراديو والتنصت عليها لاستخراج معلومات سرية ، ولكن أيضًا مهاجمة أجهزة الكمبيوتر ، مما يؤدي إلى رفض الخدمة ، عن طريق التشويش ببساطة على الاتصالات اللاسلكية.

5.6.4. القواعد الأساسية لمكافحة الفيروسات

فيروس الكمبيوترهو برنامج ينتهك سلامة المعلومات الموجودة على جهاز الكمبيوتر الخاص بك ، وفي بعض الحالات يؤدي إلى تعطل المعدات المضمنة في جهاز الكمبيوتر الخاص بك.

تعد فيروسات الكمبيوتر اليوم جزءًا لا يتجزأ من المعلومات الموجودة في كل من الشبكات المحلية والعالمية.

ومع ذلك ، يمكن تحييد تأثير الفيروسات من خلال الالتزام بالقواعد أدناه.

1. قم بتثبيت برامج مكافحة الفيروسات المثبتة إيجابياً فقط.

على الرغم من الاختيار الكبير لأنظمة مكافحة الفيروسات ، يجب ألا تستخدم سوى الحزم التي أثبتت جدارتها في سوقنا.

الفيروسات متأصلة في Runet ، أي الجزء الروسي من الإنترنت.

2. قم بتحديث برنامج مكافحة الفيروسات بشكل دوري.

يمكن للماسحات الضوئية المضادة للفيروسات أن تحمي فقط من فيروسات الكمبيوتر تلك ، والبيانات المتعلقة بها موجودة في قاعدة بيانات مكافحة الفيروسات.

هذا لا يكفي لضمان الحماية المطلقة ، فقط لأن أنواع جديدة من برامج الفيروسات تظهر وتنتشر بسرعة كبيرة. في هذا الصدد ، من الضروري تحديث قواعد بيانات مكافحة الفيروسات بانتظام. كلما تم إجراء هذه العملية البسيطة في كثير من الأحيان ، كان مكان العمل أكثر أمانًا.

3. كن حذرا مع الملفات في رسائل البريد الإلكتروني.

لا تفتح أبدًا ملفات مشبوهة من أشخاص لا تعرفهم.

4. عدم تشغيل البرامج المرسلة من قبل شخص مجهول.

هذه القاعدة معروفة ولا تحتاج إلى تفسير. ومع ذلك ، يمكن أيضًا إصابة الملفات الواردة من مراسلين "موثوقين" (معارف وزملاء وأصدقاء). قد لا يعرف أصدقاؤك أن الرسائل يتم إرسالها من أجهزة الكمبيوتر الخاصة بهم دون إذن: يمكن للفيروس إرسال رسائل نيابة عن شخص آخر دون أن يلاحظ مالك الكمبيوتر!

قبل فتح أي ملف ، من الضروري التحقق منه باستخدام أدوات مكافحة الفيروسات. بطبيعة الحال ، يتم فحص حزم مكافحة الفيروسات الجيدة تلقائيًا.

مرحبا صديقي العزيز!

نحن نستخدم الإنترنت كل يوم. لقد اعتاد الجميع بالفعل على وجوده ، على حقيقة أنه كذلك.

يساعدنا هذا التقدم التكنولوجي الذي أعطانا في البقاء على اطلاع دائم بجميع الأحداث في العالم ، ويساعدنا في العثور على المعلومات التي نحتاجها ، ومشاهدة الأفلام عبر الإنترنت ومجموعة من المزايا الأخرى.

والشيء الأكثر أهمية وأهمية ، في رأيي ، هو أنه بمساعدة البرامج الخاصة ، يمكننا أن نكون أقرب إلى بعضنا البعض ، بغض النظر عن المسافة.

كل شيء رائع. لكن الإنترنت للوهلة الأولى ليس ضارًا كما قد يبدو.

بعد كل شيء ، بغض النظر عن نظرتك إليه ، فإن الإنترنت عالم ضخم ، ولا يلتقي دائمًا الأشخاص اللطفاء والصادقون في الطريق.

هناك عدد كافٍ من المتصيدون الأشرار ، وليس الأشخاص الطيبون.

لذلك دعونا نتحدث قليلاً اليوم عن كيفية التأكد من أن حياتنا على الإنترنت لا تتحول فجأة من رحلة ممتعة وخالية من الهم إلى واقع مخيف مع عناصر من فيلم رعب من الواقع الحديث وبالتالي إلى صداع.

للقيام بذلك ، تحتاج إلى تطوير عادات وقواعد للوصول إلى إنترنت آمن وفهم ما يلي:

حتى أن هناك عطلة على الإنترنت - يوم الإنترنت الآمن:

يوم الانترنت الاكثر أمانا.

تم الاحتفال به منذ عام 2004. وقد تم إنشاؤه من أجل لفت انتباه المستخدمين إلى هذه المشكلة.

للإنترنت أيضًا قوانينها الخاصة ، ولكن بشكل عام ، تسود الفوضى هنا وهناك ، حيث من السهل جدًا أن تضيع.

الأمن الكامل على الإنترنت ، بالطبع ، ليس بالأمر الواقعي.

اكتب في التعليقات كيف تحمي نفسك على الإنترنت وما إذا كنت تعتبر هذه المشكلة ذات صلة وآمل أن تكون مشكلتي مفيدة لك:

القواعد الذهبية لأمان الإنترنت.

شاهد الكارتون عن ماسية من الإنترنت:

مع خالص التقدير ، لاريسا مازوروفا.



نوصي بالقراءة

قمة