- برمجيات الشرق - http://www.theeastsoft.com/ar -

عشر خطوات تجعل جهازك اكثر امانا

كتب بواسطة الشرق يوم 5 يناير 2010 الساعة 12:10 ص ضمن التصنيف الامن والحماية | لا توجد تعليقات

  • Tweet [1]
  • Tweet [1]

                                            حماية [2]                                                                                                                                   

الانترنت بحر يعج بالكثير من المخاطر فمن الهاكر المتربصين للانقضاض على ضحاياهم الى المواقع الملغمه بالاكواد الخبيثة الى برامج التجسس المتخفيه في هيئة برامج بريئة ومجانيه ! وربما وصفت بإنها برامج حماية او حذف بعض الفيروسات 🙂 ، هذا جزء بسيط من المخاطر التي يتعرض لها متصفحو الانترنت.


والان سنتحدث في هذه المقالة بشكل مختصر وبخطوات محدده لتجعل من اجهزتنا في افضل حالات الامان والبعد عن المخاطر.

– بداية فإن الوقاية خير من العلاج لا تقم بحفظ اي معلومات مهمة او صور شخصية في جهازك فمهما بلغ مستوى الحماية في جهازك فهناك دائما امكانية لاختراقه طالما كان متصل في الانترنت احفظ ملفاتك اخاصة في اقراص مضغوطه او اقلام فلاش ميموري او اقراص خارجية.

– الخطوة الثانيه تبدأ بتحصين نظام التشغيل وذلك بالتحديث المستمر لنظام التشغيل خصوصا في حال كنا نستخدم نظام الشتغيل ويندوز فاغلب الهاكر يركزون هجماتهم على نظام التشغيل هذا بسبب شعبيته الكبيره بين المستخدمين حسب بعض التقديرات يسيطر نظام ويندوز على 90 % من انظمة تشغيل الحاسبات.
وثغرات نظام التشغيل من اخطر النقاط التي ينبغي معالجتها لذا تأكد من تحميل التحديثات العاجلة والضرورية خصوصا والتي تعالج مشاكل في الامان وثغرات في حماية النظام.

– الخطوة الثالثة لابد من توفر مضاد للفيروسات في جهازك ومن الضروري التحديث بشكل مستمر فمضاد الفيروسات اذا لم يتم تحديثه بشكل مستمر لا فائده كبيرة منه لانه باختصار لن يتعرف على الفيروسات الجديدة ويقوم بصدها واكتشافها.

– الخطوة الرابعة وهي برأيي ضرورية الا انها قد تضايق المستخدمين المبتدئين اذا لم يتم ضبط اعداداتها بشكل صحيح وهي وجود جدار ناري في الجهاز يقوم بالتحكم الكامل في اتصال اي تطبيق بالانترنت والتعامل مع اي اتصال صادر او وارد بين جهازك وشبكة الانترنت.

حماية [3]                                                                               

– الخطوة الخامسة عدم تحميل اي برامج من مواقع مشبوهه وغير موثوقه وخصوصا برامج الكراك وغيرها من برامج فك حماية البرامج التجارية فاغلبها يتم دمج برامج تجسس فيها لذا حاول قدر الامكان التعامل مع مواقع الشركات الكبرى المعروفة والمواقع الموثوقة وقم بفحص اي برنامج بعد تحميله وقبل تشغيله على جهازك.

– الخطوة السادسة التعامل بحذر مع مرفقات البريد الالكتروني فالكثير من هجمات الهاكر تمر عبر مرفقات البريد الالكتروني تأكد دائما من فحص المرفقات قبل تشغيلها ولاتفتح اي رسائل مجهولة المصدر خصوصا ذات العناوين البراقة والملفات المرفقة.!

– الخطوة السابعة كن حذر اثناء تصفح الانترنت بعض المواقع تعمد على تقليد المواقع الكبرى ومن ثم تقوم باستدراج المستخدم لافشاء معلوماته مثل تقليد مواقع البنوك ومن ثم طلب تحديث البيانات تأكد من كتابة عنوان الموقع بشكل يدوي او تأكد من صحة العنوان في المتصفح تأكد من سرية المعلومات المرسلة اغلب المواقع المؤمنه تبدأ عناوينها بـ

https:// وليس http:// بزيادة حرف ال s.

– الخطوة الثامنة قم بتحديث متصفح الانترنت الى احدث النسخ المتوفرة فمتصفح الانترنت هو اداة الابحار الرئيسية في عالم الانترنت فلابد من توفير اقصى حمايه لها لا تقم بتركيب الاضافات عدا ماتحتاجها ابتعد عن تركيب أشرطة الادوات ال Toolbar فمشاكلها كثيرة.

– الخطوة التاسعة لا تقم بإفشاء معلومات شخصية عنك مالم يكن ذلك ضروري ولمواقع موثوقة ، فالانترنت مليئ بالمتطفلين فمن الافضل ان لا تترك ما يستدعي تطفلهم عليك.

– الخطوة العاشرة تأكد من عدم التطفل على شبكة الاتصال المحلية لديك سواء عن طريق كيبل الاتصال او شبكة الاتصالات اللاسلكية وذلك بضبط الاذونات الخاصة للاتصال بمودم الاتصال لديك.

ولعل هناك الكثير من الخطوات الاضافية الا ان هذه اهم الخطوات في نظري ولعل من اهم حلقات الحماية هو المستخدم نفسه فإذا تم تجاوز ثقة المستخدم وخبرته قد لا يكون للبرامج أهمية.

روابط ذات علاقه بالموضوع :

مكافي لبرامج الحماية http://www.mcafee.com [4]
سيمانتيك لبرامج الحماية http://www.symantec.com [5]
برنامج كاسبر سكاي الروسي الشهير للحماية http://www.kaspersky.com [6]
برنامج AVG المجاني للحماية من الفيروسات http://free.avg.com [7]
المزيد من البرامج ودوات حذف الفيروسات على موقع الشرق للبرمجيات على هذا الرابط [8]

Tweet [9]
إحفظ التدوينة أو شاركها مع أصدقائك:
  • Print [10]
  • Digg [11]
  • Sphinn [12]
  • Facebook [13]
  • Mixx [14]
  • Google Bookmarks [15]
  • Blogplay [16]
  • Twitter [17]

تم طباعة المقال من برمجيات الشرق: http://www.theeastsoft.com/ar

رابط المقال: http://www.theeastsoft.com/ar/?p=106

الروابط الموجودة في هذه التدوينة:

[1] Tweet: http://twitter.com/share

[2] صورة: http://www.theeastsoft.com/ar/wp-content/uploads/protpc.jpg

[3] صورة: http://www.theeastsoft.com/blog

[4] http://www.mcafee.com: http://www.mcafee.com/

[5] http://www.symantec.com: http://www.symantec.com/

[6] http://www.kaspersky.com: http://www.kaspersky.com/

[7] http://free.avg.com: http://free.avg.com

[8] الرابط: http://theeastsoft.com/ar/modules.php?name=Downloads&d_op=viewdownload&cid=2

[9] Tweet: https://twitter.com/share

[10] صورة: http://www.printfriendly.com/print?url=http%3A%2F%2Fwww.theeastsoft.com%2Far%2F%3Fp%3D106&partner=sociable

[11] صورة: http://digg.com/submit?phase=2&url=http%3A%2F%2Fwww.theeastsoft.com%2Far%2F%3Fp%3D106&title=%D8%B9%D8%B4%D8%B1%20%D8%AE%D8%B7%D9%88%D8%A7%D8%AA%20%D8%AA%D8%AC%D8%B9%D9%84%20%D8%AC%D9%87%D8%A7%D8%B2%D9%83%20%D8%A7%D9%83%D8%AB%D8%B1%20%D8%A7%D9%85%D8%A7%D9%86%D8%A7&bodytext=%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%20%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2

[12] صورة: http://sphinn.com/index.php?c=post&m=submit&link=http%3A%2F%2Fwww.theeastsoft.com%2Far%2F%3Fp%3D106

[13] صورة: http://www.facebook.com/share.php?u=http%3A%2F%2Fwww.theeastsoft.com%2Far%2F%3Fp%3D106&t=%D8%B9%D8%B4%D8%B1%20%D8%AE%D8%B7%D9%88%D8%A7%D8%AA%20%D8%AA%D8%AC%D8%B9%D9%84%20%D8%AC%D9%87%D8%A7%D8%B2%D9%83%20%D8%A7%D9%83%D8%AB%D8%B1%20%D8%A7%D9%85%D8%A7%D9%86%D8%A7

[14] صورة: http://www.mixx.com/submit?page_url=http%3A%2F%2Fwww.theeastsoft.com%2Far%2F%3Fp%3D106&title=%D8%B9%D8%B4%D8%B1%20%D8%AE%D8%B7%D9%88%D8%A7%D8%AA%20%D8%AA%D8%AC%D8%B9%D9%84%20%D8%AC%D9%87%D8%A7%D8%B2%D9%83%20%D8%A7%D9%83%D8%AB%D8%B1%20%D8%A7%D9%85%D8%A7%D9%86%D8%A7

[15] صورة: http://www.google.com/bookmarks/mark?op=edit&bkmk=http%3A%2F%2Fwww.theeastsoft.com%2Far%2F%3Fp%3D106&title=%D8%B9%D8%B4%D8%B1%20%D8%AE%D8%B7%D9%88%D8%A7%D8%AA%20%D8%AA%D8%AC%D8%B9%D9%84%20%D8%AC%D9%87%D8%A7%D8%B2%D9%83%20%D8%A7%D9%83%D8%AB%D8%B1%20%D8%A7%D9%85%D8%A7%D9%86%D8%A7&annotation=%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%20%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2%A0%C2

[16] صورة: http://blogplay.com

[17] صورة: http://twitter.com/home?status=%D8%B9%D8%B4%D8%B1%20%D8%AE%D8%B7%D9%88%D8%A7%D8%AA%20%D8%AA%D8%AC%D8%B9%D9%84%20%D8%AC%D9%87%D8%A7%D8%B2%D9%83%20%D8%A7%D9%83%D8%AB%D8%B1%20%D8%A7%D9%85%D8%A7%D9%86%D8%A7%20-%20http%3A%2F%2Fwww.theeastsoft.com%2Far%2F%3Fp%3D106

© 2010 الشرق للبرمجيات | جميع الحقوق محفوظة