الفرق بين المراجعتين لصفحة: «تشغيل الأجهزة الرقمية بكفاءة وحمايتها»

من ويكي متون للسلامة الرقمية
لا ملخص تعديل
طلا ملخص تعديل
سطر ١٧: سطر ١٧:
من المخاطر المحتملة في استخدام الأجهزة الإلكترونية بشكل عام وضع برمجيات خبيثة عليها، مثل برمجيات التجسس أو التخريب أو الفدية وأيضًا تخضع الأجهزة الإلكترونية لعدد كبير من أنواع الهجوم، نستعرض هنا أهمها:
من المخاطر المحتملة في استخدام الأجهزة الإلكترونية بشكل عام وضع برمجيات خبيثة عليها، مثل برمجيات التجسس أو التخريب أو الفدية وأيضًا تخضع الأجهزة الإلكترونية لعدد كبير من أنواع الهجوم، نستعرض هنا أهمها:


عمليات السرقة
* عمليات السرقة


هذه هي أهم وأشهر المخاطر التي تتعلق بالأمان والخصوصية في استخدام الأجهزة الشخصية حيث أنها قد تكون معرضة لخطر السرقة في أوقات غير متوقعة وللحفاظ على أمننا الشخصي في حالة سرقة أجهزتنا يجب أن تكون الأقراص الصلبة [مشفرة] ويجب أن تأخد [نسخ إحتياطية] للبيانات التي تخشى فقدها بإستمرار
هذه هي أهم وأشهر المخاطر التي تتعلق بالأمان والخصوصية في استخدام الأجهزة الشخصية حيث أنها قد تكون معرضة لخطر السرقة في أوقات غير متوقعة وللحفاظ على أمننا الشخصي في حالة سرقة أجهزتنا يجب أن تكون الأقراص الصلبة [مشفرة] ويجب أن تأخد [نسخ إحتياطية] للبيانات التي تخشى فقدها بإستمرار


استخدام الجهاز بدون علم المستخدم
* استخدام الجهاز بدون علم المستخدم
 
مخاطر التلاعب بالأجهزة الشخصية في حال عدم تواجدنا يشكل خطر وضع برمجيات خبيثة عليها أو برمجيات تجسس أو ما شابه وتسمى تلك التهديدات بـ "هجوم الخادمة الشريرة" ويعد هذا التهديد من أصعب التهديدات على الإطلاق ولمجابهته يجب على المستخدم العادي عدم ترك أجهزته الشخصية بعيدة عن نظره في أي مكان عام أو مكان من الممكن الدخول إليه بسهولة مثل الفنادق أو النوادي حتى إذا كان الجهاز مغلقًا.


مخاطر التلاعب بالأجهزة الشخصية في حال عدم تواجدنا يشكل خطر وضع برمجيات خبيثة عليها أو برمجيات تجسس أو ما شابه وتسمى تلك التهديدات ب"هجوم الخادمة الشريرة" ويعد هذا التهديد من أصعب التهديدات على الإطلاق ولمجابهته يجب على المستخدم العادي عدم ترك أجهزتهم الشخصية بعيدة عن نظره في أي مكان عام أو مكان من الممكن الدخول إليه بسهولة مثل الفنادق أو النوادي حتى إذا كان الجهاز مغلقًا.
أما المستخدم المتقدم فيمكن أن يستخدم نظام تشغيل يقوم بالحماية من هذه التهديدات مثل نظام QubesOS بالإضافة إلى الممارسات الأساسية السابقة.
أما المستخدم المتقدم فيمكن أن يستخدم نظام تشغيل يقوم بالحماية من هذه التهديدات مثل نظام QubesOS بالإضافة إلى الممارسات الأساسية السابقة.


الإجبار على كشف كلمات السر
* الإجبار على كشف كلمات السر


هذا الهجوم المسمى بهجوم "خرطوم المياه" حيث يتم إجبار الضحية على كشف كلمة سر أجهزتها الشخصية وفتحها، ويمكن أن يتم مواجهة هذا النوع من التهديدات عن طريق إنشاء واجهة وهمية في هذه الحالات أو مسح جميع بيانات الجهاز في حالات الخطر عن طريق kill switch.
هذا الهجوم المسمى بهجوم "خرطوم المياه" حيث يتم إجبار الضحية على كشف كلمة سر أجهزتها الشخصية وفتحها، ويمكن أن يتم مواجهة هذا النوع من التهديدات عن طريق إنشاء واجهة وهمية في هذه الحالات أو مسح جميع بيانات الجهاز في حالات الخطر عن طريق kill switch.

مراجعة ١١:٣٥، ١٣ فبراير ٢٠٢٣

العتاد

لا يلتفت أغلبنا لكون الأجهزة الرقمية والحفاظ على سلامتها جزء من عملية الحفاظ على أمن وسلامة البيانات، علينا أن ننتبه دائما إلى أن استخدام عتاد Hardware جيد وسليم وموثوق هو من أهم إجراءات الخصوصية على عكس الشائع، من المهم استيثاق سلامة العتاد المشترى حديثًا بأنه لم يتم التلاعب به tampering أو اضافة أي برمجيات خبيثة عليه بدون علم المستخدم.

يتعرض العتاد للتلف وحين يحدث هذا لجزء مثل القرص الصلب Hard Disk يعني هذا ضياع أو تلف كافة البيانات المخزنة عليه، حتى أبسط مكونات الجهاز الصلبة مثل الشواحن يجب التأكد من سلامتها وعملها، فقد يعرض استخدام الشواحن غير الأصلية أو التالفة أجزاء أخرى من الأجهزة نفسها للتلف.

هناك طرق مختلفة للتأكد من سلامة المعدات تختلف حسب المستوى التقني، نستعرض هنا بعضها:

  • التأكد من شراء أجهزة وأدوات من مصادر موثوقة والابتعاد عن العتاد غير الأصلي أو مجهول الهوية.
  • التأكد من عدم التلاعب بالأجهزة خلال توصيلها ويتم هذا عن طريق التأكد منها بعد توصيلها مباشرة، ويتم هذا عن طريق مطابقتها مع موقع الشركة المصنعة للمستخدم العادي.
  • أو عن طريق شرائها بطرق مؤمنة للمستخدم المتقدم مثل أجهزة شركة purism.

التهديدات

من المخاطر المحتملة في استخدام الأجهزة الإلكترونية بشكل عام وضع برمجيات خبيثة عليها، مثل برمجيات التجسس أو التخريب أو الفدية وأيضًا تخضع الأجهزة الإلكترونية لعدد كبير من أنواع الهجوم، نستعرض هنا أهمها:

  • عمليات السرقة

هذه هي أهم وأشهر المخاطر التي تتعلق بالأمان والخصوصية في استخدام الأجهزة الشخصية حيث أنها قد تكون معرضة لخطر السرقة في أوقات غير متوقعة وللحفاظ على أمننا الشخصي في حالة سرقة أجهزتنا يجب أن تكون الأقراص الصلبة [مشفرة] ويجب أن تأخد [نسخ إحتياطية] للبيانات التي تخشى فقدها بإستمرار

  • استخدام الجهاز بدون علم المستخدم

مخاطر التلاعب بالأجهزة الشخصية في حال عدم تواجدنا يشكل خطر وضع برمجيات خبيثة عليها أو برمجيات تجسس أو ما شابه وتسمى تلك التهديدات بـ "هجوم الخادمة الشريرة" ويعد هذا التهديد من أصعب التهديدات على الإطلاق ولمجابهته يجب على المستخدم العادي عدم ترك أجهزته الشخصية بعيدة عن نظره في أي مكان عام أو مكان من الممكن الدخول إليه بسهولة مثل الفنادق أو النوادي حتى إذا كان الجهاز مغلقًا.

أما المستخدم المتقدم فيمكن أن يستخدم نظام تشغيل يقوم بالحماية من هذه التهديدات مثل نظام QubesOS بالإضافة إلى الممارسات الأساسية السابقة.

  • الإجبار على كشف كلمات السر

هذا الهجوم المسمى بهجوم "خرطوم المياه" حيث يتم إجبار الضحية على كشف كلمة سر أجهزتها الشخصية وفتحها، ويمكن أن يتم مواجهة هذا النوع من التهديدات عن طريق إنشاء واجهة وهمية في هذه الحالات أو مسح جميع بيانات الجهاز في حالات الخطر عن طريق kill switch.

تلف الجهاز أو أجزاء منه

تلف جزء من الجهاز قد يؤدي إلى تعطل العمل به تمامًا حتى إن كان سليمًا لذلك يجب التأكد من الدوائر والوصلات الكهربائية بالجهاز وكذلك حالة القرص الصلب وحالة الذاكرة المؤقتة