عبد الله الجابر
07-17-2010, 01:19 PM
السلام عليكم ورحمة اللهوبركاته
مساء/صباحالخير
اليوم جايب لكم موقع مميز ومفيدوفيه برامج مجانية و أعتقد أنه مهم لكل مستخدمي الكمبيوتر عموماً , أسم
الموقع أمن والهدف منه تقديم مواد توعوية في أمن
المعلومات لمستخدميالحواسيب. وأيضاً تقديم برامج مجانية,رابط الموقع :- http://ammen.coeia.edu.sa (http://ammen.coeia.edu.sa/)
في البداية بقدم لكم نصائح في أمن المعلومات مقتبسة من نفس الموقع الليقلت لكم عليه :-
http://t2.gstatic.com/images?q=tbn:4qQGXIF_lm_y6M:http://ammen.coeia.edu.sa/images/ammen_logo.gif (http://www.google.com.sa/imgres?imgurl=http://ammen.coeia.edu.sa/images/ammen_logo.gif&imgrefurl=http://ammen.coeia.edu.sa/Guide/Guide4.html&usg=__5YfnaJFN_lszbZu4d5jl8_0D3go=&h=128&w=180&sz=5&hl=ar&start=2&um=1&itbs=1&tbnid=4qQGXIF_lm_y6M:&tbnh=72&tbnw=101&prev=/images%3Fq%3Dammen.coeia.edu.sa%26um%3D1%26hl%3Dar %26safe%3Dactive%26sa%3DN%26gbv%3D2%26tbs%3Disch:1 )
1. استخدم برامج مكافحة الفيروسات ومكافحة التجسس وجدرانالحماية الشخصية وحدِّثها بشكل دوري.
2. افحص حاسوبك دورياً باستخدام أحد برامجالحماية للتأكد من عدم وجود برامج تجسس أو فيروسات.
3. تأكد من تحديثنظام التشغيل و متصفح الإنترنت وغيرها من البرامج دورياً.
4. تأكد من إعداداتالبرامج الموجودة على جهازك وبشكل خاص تلك التي تتصل بشبكة الانترنت.
5. عليك بإنشاء حسابات شخصية منفصلة بصلاحيات مختلفة علىجهازك.
o توفر جميع أنظمة التشغيل خيار إنشاء حسابات بصلاحياتومستويات مختلفة، يمكّنك هذا الخيار من إعطاء الصلاحيات المناسبة للحساب المناسبومتابعة ما يقوم به مستخدم ذلك الحساب من خلال مراقبة سجل الأداء. فلو كان مثلاًعندك حساب مخصص للنسخ الاحتياطي وحساب أخر مخصص لاستخدام الانترنت فإن المستخدمالأول ليس له صلاحية لاستخدام الانترنت، كما أن المستخدم الثاني لا يمكنه عمل نسخةاحتياطية.
6. استخدم كلمات مرور قوية يصعب تخمينها (راجع إرشادات "كيفتختار كلمات المرور القوية" ).
o يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلماتالمرور من خلال إجراء عدة محاولات، فبعضها يحتاج إلى ثواني وبعضها يحتاج إلى سنواتلتخمين كلمة المرور وذلك حسب قوتها ومدى اشتمالها على مزيج من الأحرف والأرقاموالرموز.
7. تأكد من تشفير الملفات المهمة على جهازك.
8. اتبع السياسات الأمنية لجهة العمل عند معالجة وتخزينالمعلومات.
9. تخلص من المعلومات المهمة بطريقة صحيحة، كاستخدام برامجالإزالة الشاملة (Wiping) والتي تزيل الملفات المهمة بشكل آمن بحيث لا يمكناسترجاعها نهائياً.
10. خُذ نسخاً احتياطية من ملفاتك المهمة بشكل دوري.
11. حمل البرامج والملفات من مواقع موثوق فيها مثلwww.download.com.
12. احذر من الذين يحاولون قراءة شاشتك خلسة.
13. تأكد من غلق حاسوبك عند الابتعاد عنه وعليك بإعدادهللغلق ذاتياً بعد فترة قصيرة من عدم استعماله.
o من المهم أن تعلم أنهناك أنواع مختلفة من الملفات، ما يعنينا هنا هو الحديث عن الملفات التشغيلية والتيغلباً ما تكون امتداداتها (VBS, SHS,PIF,EXE) إضافة إلى امتدادات أخرىيمكنك البحث عنها والتعرف عليها في مواقع الإنترنت المتخصصة مثل (http://www.fileinfo.com/filetypes/executable (http://www.fileinfo.com/filetypes/executable) ).
14. لا تفتح الملفات التشغيلية المرفقة مع رسائل البريدالإلكتروني خصوصاً ذات الامتدادات (VBS,SHS,PIF,EXEوغيرها) لأنها كثيراً ما تُستخدَم بواسطة الفيروسات و الديدان الإلكترونية.
o وجود ملف بأكثر من امتداد هو بلا شك مؤشر قوي على أن هذاالملف غير آمن، لأن مصممين البرامج الضارة يقومون بإيهام الضحية بأن الملف المصابهو ملف غير تشغيلي فيقوم الضحية باستخدامه مما يلحق الضرر بجهازه.
15. احذر منالملفات ذات الامتدادات المتعددة مثل (filename.bmp.exe) أو (filename.txt.vbs).
16. تأكد من ضبط إعدادات متصفح الإنترنت بطريقةآمنة.
17. تجنب إعطاء بيانات هويتك الشخصية مثل عنوان المنزل أواسم المدرسة أو رقم الهاتف أو الصور الشخصية في خدمات التراسل العامة مثل غرفالمحادثة الإلكترونية و النشرات الإعلامية.
18. احذر من الذينينتحلون شخصيات وهمية على الانترنت، فهنالك بعض المخترقين الذين ينتحلون شخصياتحساسة مثل موظف بنك أو مسؤول مبيعات في أحد الشركات.
19. إذا أُثيرتلديك شكوك في رسالة بريد إلكترونية أو ملف أو صورة أرسلت إليك تخلص منها بتوجيههاإلى صندوق المهملات تماماً كما تفعل في رسائل البريد غير المرغوبة.
20. إذا كنت على وشك التخلص من جهازك القديم فإنه من المهمأن تتخلص من جميع البيانات المخزنة عليه.
21. يجب أن تتذكردائماً أنه حتى الملفات التي قمت بإزالتها بالطرق التقليدية سواءً بحذفها أو إعادةتهيئة القرص الصلب فإن هناك من يستطيع استرجاعها وبالتالي استغلالها.
مع تمنياتي للجميع بالتوفيق والسداد
أرجو أن ينال الموضوع إعجابكم
مساء/صباحالخير
اليوم جايب لكم موقع مميز ومفيدوفيه برامج مجانية و أعتقد أنه مهم لكل مستخدمي الكمبيوتر عموماً , أسم
الموقع أمن والهدف منه تقديم مواد توعوية في أمن
المعلومات لمستخدميالحواسيب. وأيضاً تقديم برامج مجانية,رابط الموقع :- http://ammen.coeia.edu.sa (http://ammen.coeia.edu.sa/)
في البداية بقدم لكم نصائح في أمن المعلومات مقتبسة من نفس الموقع الليقلت لكم عليه :-
http://t2.gstatic.com/images?q=tbn:4qQGXIF_lm_y6M:http://ammen.coeia.edu.sa/images/ammen_logo.gif (http://www.google.com.sa/imgres?imgurl=http://ammen.coeia.edu.sa/images/ammen_logo.gif&imgrefurl=http://ammen.coeia.edu.sa/Guide/Guide4.html&usg=__5YfnaJFN_lszbZu4d5jl8_0D3go=&h=128&w=180&sz=5&hl=ar&start=2&um=1&itbs=1&tbnid=4qQGXIF_lm_y6M:&tbnh=72&tbnw=101&prev=/images%3Fq%3Dammen.coeia.edu.sa%26um%3D1%26hl%3Dar %26safe%3Dactive%26sa%3DN%26gbv%3D2%26tbs%3Disch:1 )
1. استخدم برامج مكافحة الفيروسات ومكافحة التجسس وجدرانالحماية الشخصية وحدِّثها بشكل دوري.
2. افحص حاسوبك دورياً باستخدام أحد برامجالحماية للتأكد من عدم وجود برامج تجسس أو فيروسات.
3. تأكد من تحديثنظام التشغيل و متصفح الإنترنت وغيرها من البرامج دورياً.
4. تأكد من إعداداتالبرامج الموجودة على جهازك وبشكل خاص تلك التي تتصل بشبكة الانترنت.
5. عليك بإنشاء حسابات شخصية منفصلة بصلاحيات مختلفة علىجهازك.
o توفر جميع أنظمة التشغيل خيار إنشاء حسابات بصلاحياتومستويات مختلفة، يمكّنك هذا الخيار من إعطاء الصلاحيات المناسبة للحساب المناسبومتابعة ما يقوم به مستخدم ذلك الحساب من خلال مراقبة سجل الأداء. فلو كان مثلاًعندك حساب مخصص للنسخ الاحتياطي وحساب أخر مخصص لاستخدام الانترنت فإن المستخدمالأول ليس له صلاحية لاستخدام الانترنت، كما أن المستخدم الثاني لا يمكنه عمل نسخةاحتياطية.
6. استخدم كلمات مرور قوية يصعب تخمينها (راجع إرشادات "كيفتختار كلمات المرور القوية" ).
o يوجد العديد من البرامج التي تقوم بمحاولة تخمين كلماتالمرور من خلال إجراء عدة محاولات، فبعضها يحتاج إلى ثواني وبعضها يحتاج إلى سنواتلتخمين كلمة المرور وذلك حسب قوتها ومدى اشتمالها على مزيج من الأحرف والأرقاموالرموز.
7. تأكد من تشفير الملفات المهمة على جهازك.
8. اتبع السياسات الأمنية لجهة العمل عند معالجة وتخزينالمعلومات.
9. تخلص من المعلومات المهمة بطريقة صحيحة، كاستخدام برامجالإزالة الشاملة (Wiping) والتي تزيل الملفات المهمة بشكل آمن بحيث لا يمكناسترجاعها نهائياً.
10. خُذ نسخاً احتياطية من ملفاتك المهمة بشكل دوري.
11. حمل البرامج والملفات من مواقع موثوق فيها مثلwww.download.com.
12. احذر من الذين يحاولون قراءة شاشتك خلسة.
13. تأكد من غلق حاسوبك عند الابتعاد عنه وعليك بإعدادهللغلق ذاتياً بعد فترة قصيرة من عدم استعماله.
o من المهم أن تعلم أنهناك أنواع مختلفة من الملفات، ما يعنينا هنا هو الحديث عن الملفات التشغيلية والتيغلباً ما تكون امتداداتها (VBS, SHS,PIF,EXE) إضافة إلى امتدادات أخرىيمكنك البحث عنها والتعرف عليها في مواقع الإنترنت المتخصصة مثل (http://www.fileinfo.com/filetypes/executable (http://www.fileinfo.com/filetypes/executable) ).
14. لا تفتح الملفات التشغيلية المرفقة مع رسائل البريدالإلكتروني خصوصاً ذات الامتدادات (VBS,SHS,PIF,EXEوغيرها) لأنها كثيراً ما تُستخدَم بواسطة الفيروسات و الديدان الإلكترونية.
o وجود ملف بأكثر من امتداد هو بلا شك مؤشر قوي على أن هذاالملف غير آمن، لأن مصممين البرامج الضارة يقومون بإيهام الضحية بأن الملف المصابهو ملف غير تشغيلي فيقوم الضحية باستخدامه مما يلحق الضرر بجهازه.
15. احذر منالملفات ذات الامتدادات المتعددة مثل (filename.bmp.exe) أو (filename.txt.vbs).
16. تأكد من ضبط إعدادات متصفح الإنترنت بطريقةآمنة.
17. تجنب إعطاء بيانات هويتك الشخصية مثل عنوان المنزل أواسم المدرسة أو رقم الهاتف أو الصور الشخصية في خدمات التراسل العامة مثل غرفالمحادثة الإلكترونية و النشرات الإعلامية.
18. احذر من الذينينتحلون شخصيات وهمية على الانترنت، فهنالك بعض المخترقين الذين ينتحلون شخصياتحساسة مثل موظف بنك أو مسؤول مبيعات في أحد الشركات.
19. إذا أُثيرتلديك شكوك في رسالة بريد إلكترونية أو ملف أو صورة أرسلت إليك تخلص منها بتوجيههاإلى صندوق المهملات تماماً كما تفعل في رسائل البريد غير المرغوبة.
20. إذا كنت على وشك التخلص من جهازك القديم فإنه من المهمأن تتخلص من جميع البيانات المخزنة عليه.
21. يجب أن تتذكردائماً أنه حتى الملفات التي قمت بإزالتها بالطرق التقليدية سواءً بحذفها أو إعادةتهيئة القرص الصلب فإن هناك من يستطيع استرجاعها وبالتالي استغلالها.
مع تمنياتي للجميع بالتوفيق والسداد
أرجو أن ينال الموضوع إعجابكم