مرحباً بكم. لقد وصلت إلى صفحة مؤرشفة. لم يعد يتم تحديث المحتوى والروابط الموجودة على هذه الصفحة. هل تبحث عن خدمة؟ يرجى العودة إلى صفحتنا الرئيسية.
أغسطس 2020 - العمل عن بُعد: كيف تكون آمنًا ومأمونًا وناجحًا
ما بين العمل في المكتب أو المدرسة أو عن بُعد، يمكن أن تصبح مبادئ الأمن هدفاً متحركاً. بالنسبة للبعض، يخلق ذلك حالة من عدم اليقين مع التأكد من تطبيق السياسات الصحيحة. إن الحد من المخاطر على الشبكات المنزلية، والحفاظ على أمان المعلومات أثناء الاجتماعات الافتراضية، واتباع سياسة قوية لكلمات المرور هي بعض أفضل الممارسات التي يمكن تنفيذها بسرعة وفعالية من أي مكان تعمل فيه.
الحد من المخاطر على الشبكات المنزلية
تتعرض أجهزة IT المنزلية، مثل أجهزة التوجيه غير المؤمنة خارج الموقع وأجهزة المودم وأجهزة الشبكة الأخرى للعديد من التهديدات نفسها التي تتعرض لها أجهزة العمل في الموقع. يمكن مهاجمتها من أي جهاز على الإنترنت. كما أن الأجهزة البعيدة عرضة للوصول غير المصرح به من الجيران والمارة.
مع استمرارنا في العمل والذهاب إلى المدرسة والتواصل مع الأصدقاء والعائلة عن بُعد، هناك خطوات يمكنك اتخاذها لتقليل المخاطر وتحسين أمن الشبكات المنزلية. ضع في اعتبارك القائمة التالية لقياس مقدار المخاطر التي تنطوي عليها وتحسين أمان شبكتك المنزلية:
- هل أجهزة شبكتك مؤمنة فعلياً؟
- هل قمت بتغيير كلمة مرور حساب الشركة المصنعة/الحساب الإداري الافتراضي على أجهزة الشبكة (المودم والموجه)؟ تأتي العديد من أجهزة التوجيه مهيأة مسبقاً بكلمة مرور. يمكن الوصول بسهولة إلى كلمة المرور الافتراضية لمعظم طرازات أجهزة الراوتر على الإنترنت، مما يجعل من المهم للغاية تغيير كلمات المرور الإدارية وعدم استخدام كلمة المرور الافتراضية.
- هل لديك كلمة مرور فريدة من نوعها ومصادقة ثنائية (2FA) ممكّنة على أجهزة الشبكة (المودم والموجه)؟
- هل لديك سياسة كلمة مرور مطبقة؟ هل لديك كلمة مرور فريدة ومصادقة ثنائية ممكّنة على بوابة الويب الخاصة بمزود خدمة الإنترنت لديك؟
- إذا كنت تستخدم تطبيقاً للهاتف المحمول لإدارة الشبكة، هل لديك كلمة مرور فريدة وتم تمكين المصادقة الثنائية؟
- هل قمت بتثبيت آخر التحديثات لأجهزة الشبكة (مثل المودم والموجه والكمبيوتر المحمول/الكمبيوتر الشخصي) أو هل قمت بتمكين التحديث التلقائي من خلال صفحة إدارة الجهاز؟
- هل يدعم جهاز الشبكة (جهاز التوجيه/المودم) إصدار الوصول المحمي بشبكة Wi-Fi 2 (WPA2) أو إصدار الوصول المحمي بشبكة Wi-Fi 3 (WPA3)؟ يجب أن يكون WPA2 هو الحد الأدنى.
- هل قمت بإيقاف تشغيل/تعطيل الإعداد المحمي لاسلكيًا (WPS) والتوصيل والتشغيل الشامل (UPnP) على شبكتك؟ إذا تم تمكينها، فقد تسمح للمهاجمين بالاتصال بأجهزتك دون إذن.
- هل قمت بتغيير اسم شبكة Wi-Fi إلى شيء فريد لا يوفر أي معلومات تعريفية؟
- هل قمت بتمكين جدار الحماية على أجهزة الشبكة لديك؟
- هل قمت بتعطيل الإدارة عن بُعد؟ توفر معظم أجهزة التوجيه خيار عرض الإعدادات وتعديلها عبر الإنترنت. قم بإيقاف تشغيل هذه الميزة للحماية من وصول الأفراد غير المصرح لهم إلى تكوين جهاز التوجيه الخاص بك وتغييره.
- هل قمت بتقوية جهازك عن طريق إزالة المنافذ أو البرامج أو الخدمات غير المستخدمة أو غير المرغوب فيها؟
- هل تقوم بتشغيل برنامج محدث للحماية من الفيروسات والبرامج الضارة على جهازك؟
الأمان أثناء الاجتماعات الافتراضية
للمساعدة في حمايتك أنت ومؤسستك من التهديدات المحتملة، إليك بعض النصائح المتعلقة بالأمن السيبراني حول كيفية تكوين اجتماعاتك الافتراضية بشكل آمن، سواء كانت للعمل أو لتجربة الفصل الدراسي:
مشاركة أصول المعلومات الخاصة بك أثناء الاجتماعات الافتراضية
- تجنب إضافة اجتماعك إلى أي تقويمات عامة أو نشره على وسائل التواصل الاجتماعي
- مطالبة المشاركين بإدخال رمز دخول
- تجنب إعادة استخدام رموز الوصول أو دبابيس الاجتماع
- قم بتوزيع رابط الاجتماع ورمز الدخول مباشرة على المشاركين المستهدفين
- تذكير الضيوف المدعوين بعدم مشاركة رمز الدخول
- قبل مشاركة الشاشة، أغلق النوافذ غير المستخدمة لضمان عدم مشاركة المعلومات الحساسة أو السرية
- استخدم واقي خصوصية أو غطاء على كاميرا الويب الخاصة بك عندما لا تكون قيد الاستخدام
إدارة أصول المعلومات وسياسة كلمات المرور
- استخدام الخدمات والأجهزة التي توفرها مؤسستك
- لا تقم بتسجيل الاجتماع إلا إذا كان ذلك ضروريًا وكن على دراية بأن الآخرين قد يتمكنون من تسجيل الاجتماع
- تعطيل ميزة "يمكن لأي شخص المشاركة" لمنع مشاركة الشاشة غير المصرح بها
- يمكن أن يؤدي كتم صوت المستخدمين عند الدخول إلى منع حدوث اضطرابات محتملة
- منع المستخدمين من مشاركة الفيديو بشكل افتراضي؛ والسماح بمشاركة الفيديو عند الضرورة فقط
- تحقق من صحة قائمة المشاركين مقابل الحضور المدعوين، أو اطلب من المشاركين التعريف بأنفسهم عند انضمامهم إلى الاجتماع
- لا تثق في سلامة الروابط التي تتم مشاركتها في محادثات الاجتماعات
- جدولة اجتماعات "غير مدرجة" وإخفاء تفاصيل محددة، مثل مضيفها وموضوعها ووقت بدئها
- لا تسمح للحضور "الانضمام قبل المضيف"
- قم بإعداد كل اجتماع لمطالبة جميع الحاضرين بإدخال كلمة مرور
- قم بإنشاء كلمة مرور فريدة من نوعها تتألف من أحرف كبيرة وصغيرة وأرقام وأحرف خاصة لكل اجتماع
- استبعاد كلمة مرور الاجتماع من دعوات البريد الإلكتروني للحضور. توفير كلمة المرور للحاضرين عبر بريد إلكتروني منفصل أو عبر الهاتف
- في الاجتماعات المتكررة، تحقق دائمًا للتأكد من عدم تضمين الحاضرين لمرة واحدة في الاجتماعات اللاحقة أو سلاسل محادثات الاجتماع.
- لا تدرج معلومات شخصية، مثل الموقع الجغرافي أو رقم الهاتف أو تاريخ الميلاد في ملفك الشخصي على Skype
تذكر، تمامًا كما تحمي أصولك المادية (السقيفة أو قارب الكاياك أو الدراجة) بقفل، تحتاج إلى قفل أجهزة الاتصال لحماية أصول المعلومات! تساهم عقلية الأمن السيبراني المرنة في القدرة على امتلاك رؤية واضحة للأهداف. بالنسبة للبعض، ربما أصبحت النقاط النهائية مصدر قلق رئيسي، وبالنسبة للبعض الآخر، ربما أصبحت أصول الشركة أكثر عرضة للخطر في ضوء زيادة كميات برمجيات الفدية الخبيثة. وقد أصبحت هذه المشكلة ذات الشق المزدوج أكثر وضوحًا بشكل خاص خلال هذا العالم الجديد من كوفيد-1919 مع زيادة عدد الموظفين الذين يعملون عن بُعد.
هل حددت مخاطر أكثر مما كنت تدركه في البداية؟ يمكن الاطلاع على المزيد من المعلومات وتقنيات التخفيف من المخاطر في وكالة الأمن السيبراني وأمن البنية التحتية التابعة لوزارة الأمن الداخلي (CISA).
معلومات حقوق الطبع والنشر
يتم تقديم هذه النصائح لكم في Commonwealth of Virginia من قبل وكالة فيرجينيا لتكنولوجيا المعلومات بالتنسيق مع: