الفرق بين المراجعتين لصفحة: «ممارسات عامة»

من ويكي متون للسلامة الرقمية
لا ملخص تعديل
(تغيير العنوان الفرعي)
 
(٢٢ مراجعة متوسطة بواسطة مستخدمين اثنين آخرين غير معروضة)
سطر ١: سطر ١:
<languages/>
[[ملف:هيدر-عام-ويكي-متون-ويب-سايت.png|بديل=ممارسات عامة|مركز|لاإطار|900x900بك]]
<translate>
الممارسات العامة هي أول الطريق للحفاظ على خصوصية المستخدمين/ات وأمانهم/ن الرقمي سواءًا على أجهزتهم الشخصية أو على الإنترنت، فبداية يجب على مستخدم أي أجهزة إليكترونية أو المستخدم العام للإنترنت معرفة الممارسات التي تحفظ له أمانه الشخصي وخصوصيته في عالم قد يكون جديدًا عليه، قد يظن البعض بأن للحفاظ على خصوصيتهم أو أمانهم يجب شراء أجهزة متقدمة أو برمجيات غريبة ولكن في حقيقة الأمر أن الممارسات البسيطة هي أكثر ما يحافظ على خصوصية البشر أو ينتهكها لذلك هنا نستعرض أهم تلك الممارسات الضرورية للحفاظ على خصوصية المستخدمين وأمنهم الرقمي في عالمنا اليوم.
Personal behavior represents the weakest link in the chain in terms of digital safety and   , and we can list the most important good practices as follows:


    • Update software and operating systems
نشجعكم على تبني ممارسات شخصية تساعدكم في تجنب المخاطر قدر الإمكان، بالإضافة لخريطة تحديد المخاطر المقترحة سابقا، تستطيعون القيام بجرد دوري لممتلكاتكم الرقمية من حسابات وملفات يتضمن أماكن حفظها، ونسخها الاحتياطية، ننصح أيضا بالبحث الدوري عن معلوماتكم الشخصية باستخدام محركات البحث والمنصات المختلفة لتحديد المعلومات المتاحة عنكم/ن لمستخدمي/ات الانترنت.
    • Install security software on different devices
 
    • Ensure the safety of devices and gear
يمثل السلوك الشخصي أضعف حلقات السلسلة فيما يخص السلامة الرقمية وحمايتها، حيث أن معظم الشبكات والأنظمة والتطبيقات مؤمنة ضد أغلب التهديدات المعروفة ولكنها لا تستطيع أن تقوم تحمي ضد شخص قام بخطأ تقني بسيط أو كبير، فإذا قمت بإرسال رمز التحقق لأحدهم على سبيل المثال فهذا سيسمح له بالتحكم في حسابات، لذا أول خطوات الأمان الرقمي هي الممارسات الشخصية الجيدة
    • Use encrypted messengers or add encryption whenever possible
 
    • Ensure the identity of contacts on different platforms and applications
== ممارسات السلامة الرقمية الأساسية ==
    • Reducing the amount of information that we share with others, whether in private communication or on various websites and platforms
* تحديث البرامج [[أنظمة التشغيل|وأنظمة التشغيل]]
    • Using legitimate software, whether through the use of freely available and open source applications, or purchasing the necessary licenses to run it
* [[تثبيت برامج الحماية على الأجهزة المختلفة]]
    • Use strong passwords
* التأكد من  [[تشغيل الأجهزة الرقمية بكفاءة وحمايتها|سلامة الأجهزة والعتاد]]
    • Install password storage and management software
* استخدام برامج [[المراسلات الفورية | تراسل]] مشفرة أو إضافة التشفير كلما أمكن ذلك
    • Ensure the identity and security of the sites
* التأكد من هوية جهات الاتصال على المنصات والتطبيقات المختلفة
    • Use two-step verification
* تقليل قدر المعلومات التي نقوم بمشاركتها مع الأخرين سواء في التواصل الخاص أو على المواقع والمنصات المختلفة
    • Continuous education in digital safety issues
* استخدام برامج شرعية سواء من خلال استخدام تطبيقات متاحة بشكل مجاني ومفتوحة المصدر أو شراء الرخص اللازمة لتشغيلها
    • Regularly clear sensitive data
* استخدام كلمات سر قوية
    • Periodic inventory of: digital data, digital accounts, applications and their powers
* تثبيت برامج تخزين وإدارة كلمات سر
    • Connect securely to the Internet
* التأكد من هوية المواقع وأمانها
    • Avoid using public networks without security
* استخدام التحقق بخطوتين
    • Keep more than one backup copy of important data/at least one of them is encrypted
* التثقيف المستمر في موضوعات السلامة الرقمية
    • Periodic review of privacy and security settings for websites and applications
* مسح البيانات الحساسة باستمرار
    • Avoid opening site ads or use an ad blocker
* الجرد الدوري لكل من: البيانات الرقمية، الحسابات الرقمية، التطبيقات وصلاحياتها
    • Ensure the integrity of links and attachments before opening them
* الاتصال بشكل آمن بالانترنت
    • Read the user and privacy agreement for the various sites and applications. At a higher level, you can view the transparency reports issued by the major companies that own the services and the various sites.
* تجنب استخدام [[الاتصال بالإنترنت|الشبكات العامة]] بدون تأمين
    • Erase traces of browsing and online usage
* الاحتفاظ بأكثر من [[حفظ الملفات، مشاركتها، إخفائها والتخلص الآمن منها|نسخة احتياطية]] من البيانات المهمة/ على الأقل أحدها مشفر
    • Control how much information is available about us on the Internet
* المراجعة الدورية لإعدادات الخصوصية والأمان للمواقع والتطبيقات
    • Use separate digital IDs for each task whenever possible and necessary
* تجنب فتح إعلانات المواقع أو استخدم [[إضافات المتصفح|مانع للإعلانات]]
</translate>
* التأكد من سلامة الروابط والمرفقات قبل فتحها
* قراءة اتفاقية المستخدم والخصوصية للمواقع والتطبيقات المختلفة، في مستوى أعلى يمكن الاطلاع على تقارير الشفافية التي تصدرها الشركات الكبرى المالكة للخدمات والمواقع المختلفة
* محو آثار التصفح والاستخدام على الانترنت
* التحكم في قدر المعلومات المتاح عنا على الانترنت
* استخدام هويات رقمية منفصلة لكل مهمة كلما أمكن وكان ذلك ضروريا
 
سنتحدث لاحقا عن كل نقطة ونوضح ما تقدمه التقنية من حلول، ما لا تقدمه التقنية هنا هو كيفية تعاملنا معها، سنرى لاحقا كيف يؤثر سلوكنا الشخصي في اتخاذ القرارات التي تخص ممتلكاتنا الرقمية، وكيف يمكن أن يتحول لنقطة الاختراق التي يمكن أن تفقدنا هذه الممتلكات، لكننا نستطيع أن نقدم نصيحة عامة فيما يخص التعامل مع نسخة ذاتنا الرقمية، فكروا قبل اتخاذ أي قرار، قد يكون الكسل والتسرع وردود الأفعال العاطفية نقطة انهيار عالمكم الرقمي، كما سنوضح من خلال السيناريوهات المختلفة للتهديدات الرقمية.
 
*

المراجعة الحالية بتاريخ ١٠:٣٧، ١٠ يوليو ٢٠٢٣

ممارسات عامة

الممارسات العامة هي أول الطريق للحفاظ على خصوصية المستخدمين/ات وأمانهم/ن الرقمي سواءًا على أجهزتهم الشخصية أو على الإنترنت، فبداية يجب على مستخدم أي أجهزة إليكترونية أو المستخدم العام للإنترنت معرفة الممارسات التي تحفظ له أمانه الشخصي وخصوصيته في عالم قد يكون جديدًا عليه، قد يظن البعض بأن للحفاظ على خصوصيتهم أو أمانهم يجب شراء أجهزة متقدمة أو برمجيات غريبة ولكن في حقيقة الأمر أن الممارسات البسيطة هي أكثر ما يحافظ على خصوصية البشر أو ينتهكها لذلك هنا نستعرض أهم تلك الممارسات الضرورية للحفاظ على خصوصية المستخدمين وأمنهم الرقمي في عالمنا اليوم.

نشجعكم على تبني ممارسات شخصية تساعدكم في تجنب المخاطر قدر الإمكان، بالإضافة لخريطة تحديد المخاطر المقترحة سابقا، تستطيعون القيام بجرد دوري لممتلكاتكم الرقمية من حسابات وملفات يتضمن أماكن حفظها، ونسخها الاحتياطية، ننصح أيضا بالبحث الدوري عن معلوماتكم الشخصية باستخدام محركات البحث والمنصات المختلفة لتحديد المعلومات المتاحة عنكم/ن لمستخدمي/ات الانترنت.

يمثل السلوك الشخصي أضعف حلقات السلسلة فيما يخص السلامة الرقمية وحمايتها، حيث أن معظم الشبكات والأنظمة والتطبيقات مؤمنة ضد أغلب التهديدات المعروفة ولكنها لا تستطيع أن تقوم تحمي ضد شخص قام بخطأ تقني بسيط أو كبير، فإذا قمت بإرسال رمز التحقق لأحدهم على سبيل المثال فهذا سيسمح له بالتحكم في حسابات، لذا أول خطوات الأمان الرقمي هي الممارسات الشخصية الجيدة

ممارسات السلامة الرقمية الأساسية

  • تحديث البرامج وأنظمة التشغيل
  • تثبيت برامج الحماية على الأجهزة المختلفة
  • التأكد من سلامة الأجهزة والعتاد
  • استخدام برامج تراسل مشفرة أو إضافة التشفير كلما أمكن ذلك
  • التأكد من هوية جهات الاتصال على المنصات والتطبيقات المختلفة
  • تقليل قدر المعلومات التي نقوم بمشاركتها مع الأخرين سواء في التواصل الخاص أو على المواقع والمنصات المختلفة
  • استخدام برامج شرعية سواء من خلال استخدام تطبيقات متاحة بشكل مجاني ومفتوحة المصدر أو شراء الرخص اللازمة لتشغيلها
  • استخدام كلمات سر قوية
  • تثبيت برامج تخزين وإدارة كلمات سر
  • التأكد من هوية المواقع وأمانها
  • استخدام التحقق بخطوتين
  • التثقيف المستمر في موضوعات السلامة الرقمية
  • مسح البيانات الحساسة باستمرار
  • الجرد الدوري لكل من: البيانات الرقمية، الحسابات الرقمية، التطبيقات وصلاحياتها
  • الاتصال بشكل آمن بالانترنت
  • تجنب استخدام الشبكات العامة بدون تأمين
  • الاحتفاظ بأكثر من نسخة احتياطية من البيانات المهمة/ على الأقل أحدها مشفر
  • المراجعة الدورية لإعدادات الخصوصية والأمان للمواقع والتطبيقات
  • تجنب فتح إعلانات المواقع أو استخدم مانع للإعلانات
  • التأكد من سلامة الروابط والمرفقات قبل فتحها
  • قراءة اتفاقية المستخدم والخصوصية للمواقع والتطبيقات المختلفة، في مستوى أعلى يمكن الاطلاع على تقارير الشفافية التي تصدرها الشركات الكبرى المالكة للخدمات والمواقع المختلفة
  • محو آثار التصفح والاستخدام على الانترنت
  • التحكم في قدر المعلومات المتاح عنا على الانترنت
  • استخدام هويات رقمية منفصلة لكل مهمة كلما أمكن وكان ذلك ضروريا

سنتحدث لاحقا عن كل نقطة ونوضح ما تقدمه التقنية من حلول، ما لا تقدمه التقنية هنا هو كيفية تعاملنا معها، سنرى لاحقا كيف يؤثر سلوكنا الشخصي في اتخاذ القرارات التي تخص ممتلكاتنا الرقمية، وكيف يمكن أن يتحول لنقطة الاختراق التي يمكن أن تفقدنا هذه الممتلكات، لكننا نستطيع أن نقدم نصيحة عامة فيما يخص التعامل مع نسخة ذاتنا الرقمية، فكروا قبل اتخاذ أي قرار، قد يكون الكسل والتسرع وردود الأفعال العاطفية نقطة انهيار عالمكم الرقمي، كما سنوضح من خلال السيناريوهات المختلفة للتهديدات الرقمية.