مرحباً بكم. لقد وصلت إلى صفحة مؤرشفة. لم يعد يتم تحديث المحتوى والروابط الموجودة على هذه الصفحة. هل تبحث عن خدمة؟ يرجى العودة إلى صفحتنا الرئيسية.
ديسمبر 2019 - 10 نصائح لتهيئة أجهزتك الجديدة بشكل آمن
ضبط التكوينات الافتراضية للمصنع على الأجهزة وتغيير كلمات المرور الافتراضية
كلمات المرور هي شكل شائع للمصادقة وغالباً ما تكون الحاجز الوحيد بين مجرمي الإنترنت ومعلوماتك الشخصية. يتم تكوين بعض الأجهزة الممكّنة للإنترنت بكلمات مرور افتراضية لتبسيط عملية الإعداد. ولكن هل تعلم أن كلمات المرور هذه يمكن العثور عليها بسهولة على الإنترنت؟ لتأمين أجهزتك الرقمية بشكل أفضل، من المهم تغيير كلمة المرور الافتراضية التي تم ضبطها في المصنع. تأكد من استبدالها بكلمة مرور أو عبارة مرور قوية وفريدة لكل حساب.
قم بتأمين شبكة Wi-Fi الخاصة بك باستخدام التشفير
إن جهاز التوجيه اللاسلكي في منزلك هو المدخل الأساسي لمجرمي الإنترنت للوصول إلى أجهزتك المتصلة. لتعزيز دفاعاتك، استخدم الوصول المحمي بشبكة Wi-Fi 3 (WPA3). يعد WPA3 حالياً أقوى أشكال التشفير لشبكة Wi-Fi. الطرق الأخرى عفا عليها الزمن وأكثر عرضة للاستغلال.
ضاعف حماية تسجيل دخولك
قم بتمكين المصادقة متعددة العوامل (MFA) للتأكد من أن الشخص الوحيد الذي يمكنه الوصول إلى حسابك هو أنت. إذا كان المصادقة الآلية (MFA) خياراً، فقم بتمكينه باستخدام جهاز محمول موثوق به مثل هاتفك الذكي، أو تطبيق مصادقة أو رمز آمن. على سبيل المثال، مع هاتف iPhone، يمكنك استخدام ميزة قفل الشاشة باستخدام دبوس أو كلمة مرور.
تعطيل خدمات الموقع والاتصال عن بُعد
قد تسمح خدمات الموقع لأي شخص بمعرفة مكان وجودك في أي وقت. ضع في اعتبارك تعطيل هذه الميزة عندما لا تستخدم جهازك لزيادة تأمين معلوماتك الخاصة. بالإضافة إلى ذلك، فإن معظم الأجهزة المحمولة مزودة بتقنيات لاسلكية مثل البلوتوث التي يمكن استخدامها للاتصال بأجهزة أو أجهزة كمبيوتر أخرى. ضع في اعتبارك تعطيل هذه الميزات عند عدم استخدامها أيضاً!
الحماية من التنصت
افصل الأجهزة الرقمية المساعدة، مثل Amazon Alexa، عند عدم استخدامها. حدّي من المحادثة بالقرب من أجهزة مراقبة الأطفال والألعاب القابلة للتسجيل الصوتي والمساعدات الرقمية. تأكد من تغطية الكاميرات الموجودة على الألعاب وأجهزة الكمبيوتر المحمولة وأجهزة المراقبة عندما لا تكون قيد الاستخدام.
لا تبث اسم شبكة Wi-Fi الخاصة بك
لمنع الغرباء من الوصول إلى شبكتك بسهولة، تجنب نشر اسم شبكة Wi-Fi أو معرّف مجموعة الخدمة (SSID). تسمح جميع أجهزة توجيه Wi-Fi للمستخدمين بتعطيل بث SSID الخاص بأجهزتهم. القيام بذلك سيجعل من الصعب على المهاجمين العثور على الشبكة. على الأقل، قم بتغيير SSID الخاص بك إلى شيء فريد من نوعه. قد يسمح تركه كافتراضي للشركة المصنعة للمهاجمين المحتملين بتحديد نوع جهاز التوجيه وربما استغلال أي ثغرات معروفة.
تثبيت جدار حماية الشبكة
قم بتثبيت جدار حماية على حدود شبكتك المنزلية للحماية من التهديدات الخارجية. يمكن لجدار الحماية منع حركة المرور الضارة من الدخول إلى شبكتك المنزلية وتنبيهك إلى أي نشاط خطير محتمل. تأتي معظم الموجهات اللاسلكية مزودة بجدار حماية مدمج في الشبكة قابل للتكوين يتضمن ميزات مثل التحكم في الوصول، وتصفية الويب، والدفاع ضد رفض الخدمة (DoS)، والتي يمكنك تخصيصها لتناسب بيئة الشبكة لديك. ضع في اعتبارك أن بعض ميزات جدار الحماية، بما في ذلك جدار الحماية نفسه، قد تكون متوقفة عن العمل بشكل افتراضي. إن التأكد من تشغيل جدار الحماية الخاص بك وتهيئة جميع الإعدادات بشكل صحيح سيعزز أمن شبكتك.
ملاحظة: قد يتمكن مزود خدمة الإنترنت (ISP) الخاص بك من مساعدتك في تحديد ما إذا كان جدار الحماية الخاص بك يحتوي على الإعدادات الأنسب لجهازك وبيئتك الخاصة.
تثبيت جدران الحماية على أجهزة الشبكة
بالإضافة إلى جدار حماية الشبكة، ضع في اعتبارك تثبيت جدار حماية على جميع أجهزة الكمبيوتر المتصلة بشبكتك. غالباً ما يُشار إلى جدران الحماية هذه على أنها قائمة على المضيف أو البرمجيات، وهي تقوم بفحص وتصفية حركة مرور البيانات الواردة والصادرة من الكمبيوتر إلى الشبكة بناءً على سياسة أو مجموعة من القواعد المحددة مسبقاً. تأتي معظم أنظمة تشغيل ويندوز ولينكس الحديثة مزودة بجدار حماية مدمج وقابل للتخصيص وغني بالميزات. بالإضافة إلى ذلك، يجمع معظم البائعين برامج مكافحة الفيروسات الخاصة بهم مع ميزات أمنية إضافية مثل الرقابة الأبوية، وحماية البريد الإلكتروني، وحظر مواقع الويب الضارة.
إزالة الخدمات والبرامج غير الضرورية وتثبيت برنامج مكافحة الفيروسات
قم بتعطيل جميع الخدمات غير الضرورية لتقليل سطح الهجوم على شبكتك وأجهزتك، بما في ذلك جهاز التوجيه الخاص بك. يمكن أن تؤدي الخدمات والبرامج غير المستخدمة أو غير المرغوب فيها إلى إنشاء ثغرات أمنية على نظام الجهاز، مما قد يؤدي إلى زيادة سطح الهجوم على بيئة الشبكة. بالإضافة إلى ذلك، يُعدّ تطبيق برنامج مكافحة فيروسات حسن السمعة إجراءً وقائياً مهماً ضد التهديدات الخبيثة المعروفة. يمكنه اكتشاف أنواع مختلفة من البرمجيات الخبيثة وعزلها وإزالتها تلقائياً، مثل الفيروسات والديدان وفيروسات الفدية. العديد من حلول مكافحة الفيروسات سهلة التثبيت للغاية وبديهية الاستخدام، مما يسمح بتحديث تعريفات الفيروسات تلقائياً لضمان أقصى قدر من الحماية ضد أحدث التهديدات.
التحديث والتصحيح بانتظام
ستصدر الشركات المصنعة تحديثات عندما تكتشف ثغرات في منتجاتها. وخير مثال على ذلك جميع إشعارات التحديثات التي تتلقاها على جهاز iPhone الخاص بك! إن تهيئة جهازك لتلقي التحديثات التلقائية تجعل هذا الأمر أسهل بالنسبة للعديد من الأجهزة، مثل أجهزة الكمبيوتر والهواتف والأجهزة اللوحية والأجهزة الذكية الأخرى. ومع ذلك، إذا كنت بحاجة إلى تحديث جهازك يدويًا، فتأكد من أنك تطبق التحديثات مباشرةً من الشركة المصنعة فقط (أي Apple)، حيث أن مواقع وتطبيقات الجهات الخارجية غير موثوقة ويمكن أن تؤدي إلى إصابة الجهاز.
معلومات حقوق الطبع والنشر
يتم تقديم هذه النصائح لكم في Commonwealth of Virginia من قبل وكالة فيرجينيا لتكنولوجيا المعلومات بالتنسيق مع: