أخبار عاجلة
وفد من جمعية المصارف طلب… والحسن وعدت -
وقفة تضامنية في الهرمل مع علاء أبو فخر -
في راشيا.. “التقدمي” أضاء الشموع تحية لعلاء أبو فخر -
الكتائب: ندعو المناصرين إلى الاستمرار في التحركات -
اليمن | اليمن.. مصرع قيادي حوثي في مواجهات غرب تعز -
صواريخ غزة تهزّ الاقتصاد الإسرائيلي -
عثمان: قوى الأمن على قدر المسؤولية -
اعتصام أمام سراي زغرتا -

قواعد ذهبية للحفاظ على الخصوصية الرقميّة

قواعد ذهبية للحفاظ على الخصوصية الرقميّة
قواعد ذهبية للحفاظ على الخصوصية الرقميّة

كتب شادي عواد في صحيفة “الجمهورية”:

تتنوع مصادر الخطر والتهديد الإلكتروني على شبكة الإنترنت، فهي تأتي من جهات عديدة مثل المواقع أو الرسائل المزيفة أو البرمجيات الخبيثة، التي جميعها تنتهك خصوصية المستخدم وتشكل خطراً على بياناته الرقمية.

أصبح من المهم جداً عند إستخدام الإنترنت على الأجهزة، التقيّد ببعض الإجراءات التي من شأنها أن تحمي الخصوصية الإلكترونية. وهذه الإجراءات على الرغم من بساطتها، إلا أنّها توفّر الكثير من المشكلات الكبيرة المرتبطة بالحياة الرقمية والواقعية للمستخدم.

كلمات مرور قوية
تشكّل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، على الرغم من توافر العديد من وسائل الأمان الأخرى مثل بصمة الأصابع وخاصية التعرّف على الوجه. فكلمة المرور القوية لا تزال تمثل أكبر العقبات أمام القراصنة، خاصة إذا تمّ إستخدام كلمات مرور لا تقلّ عن 8 أحرف وأرقام، بما في ذلك الحروف الكبيرة والصغيرة والعلامات الخاصة، ليكون من الصعب إختراقها. وهنا من المهم الإشارة إلى عدم إستخدام مصطلحات يسهل تخمينها، وإعتماد كلمة مرور فردية لكل موقع أو خدمة على الإنترنت. كذلك يتعيّن على المستخدم مع الحسابات المهمة تغيير كلمة المرور بصورة منتظمة.

المصادقة الثنائية
إذا كان يصعب كسر كلمات المرور القوية، فإنّه يكاد يكون من المستحيل على القراصنة إختراق كلمات المرور عند اقترانها بكود تأمين إضافي. لذلك يُنصح بإعتماد وسيلة المصادقة الثنائية في حال توفرها. وتتوفر هذه الوظيفة في العديد من خدمات الويب ومنصات التواصل الإجتماعي والبريد الإلكتروني حالياً. وعند تفعيلها فإنّه يُطلب من المستخدم إدخال كود أمان إضافي عند تسجيل الدخول بواسطة إسم المستخدم وكلمة المرور، بحيث يتمّ الحصول على هذا الكود عن طريق الرسائل النصية القصيرة «SMS» التي تصل إلى هاتف المستخدم.

تثبيت التحديثات
دائماً ما يبحث القراصنة عن ثغرات أمنية في أنظمة التشغيل، وهو ما يتطلب من المطورين تحسين البرمجيات وأنظمة التشغيل بصورة مستمرة. لذلك يتعيّن على المستخدم تثبيت التحديثات الجديدة كلما توفرت، لأنّها تعمل على سدّ الثغرات الأمنية والحماية من القرصنة الإلكترونية.

مكافحة الفيروسات
تعمل برامج مكافحة الفيروسات على حماية الأجهزة من برمجيات التجسس والأكواد الضارة والبرمجيات الخبيثة. وتعمل هذه البرامج بعد تفعيلها في الخلفية دون ملاحظة المستخدم، وتقوم بفحص الجهاز بحثاً عن التهديدات، في الوقت التي تزوّد نفسها بالتحديثات تلقائياً. ويُنصح بتثبيت هذه البرامج من المصادر المعروفة، لعدم الوقوع في فخ القراصنة الذين يقومون بنشر البرامج المجانية المقرصنة التي تتضمن برمجيات وأكواد ضارّة.

توخي الحذر
لعلّ أفضل وسيلة حماية من التهديدات الإلكترونية هو بتوخي المستخدم الحذر. فغالباً ما يقوم القراصنة بإرسال رسائل إلكترونية مزيفة تبدو أنها صحيحة. وتتضمن هذه الرسائل مرفقات تحوي فيروسات وأكواد ضارة، أو تظهر فيها روابط تشير إلى مواقع مزيفة تطلب من المستخدم الكشف عن معلوماته الشخصية. لذلك ننصح بالتحلي بالهدوء والتحقق من المحتوى، وعدم فتح المرفقات أو النقر على أية روابط، في حال الشك بمصدرها.

النسخ الإحتياطي
تظهر أهمية النسخ الإحتياطي للبيانات المهمة عند تعرّض الجهاز للإختراق. ويجب القيام بهذه المهمة بصورة منتظمة. وبذلك سيكون المستخدم قادراً على إستعادة البيانات إذا ما تعرّض جهازه للإختراق أو للتلف.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

التالى ثورة المرأة اللبنانية