الفرق بين المراجعتين لصفحة: «ممارسات عامة»

من ويكي متون للسلامة الرقمية
(علَّم هذه النسخة للترجمة)
وسم: مسترجع
(تغيير العنوان الفرعي)
 
(١٧ مراجعة متوسطة بواسطة مستخدمين اثنين آخرين غير معروضة)
سطر ١: سطر ١:
<translate>
[[ملف:هيدر-عام-ويكي-متون-ويب-سايت.png|بديل=ممارسات عامة|مركز|لاإطار|900x900بك]]
<!--T:1-->
الممارسات العامة هي أول الطريق للحفاظ على خصوصية المستخدمين/ات وأمانهم/ن الرقمي سواءًا على أجهزتهم الشخصية أو على الإنترنت، فبداية يجب على مستخدم أي أجهزة إليكترونية أو المستخدم العام للإنترنت معرفة الممارسات التي تحفظ له أمانه الشخصي وخصوصيته في عالم قد يكون جديدًا عليه، قد يظن البعض بأن للحفاظ على خصوصيتهم أو أمانهم يجب شراء أجهزة متقدمة أو برمجيات غريبة ولكن في حقيقة الأمر أن الممارسات البسيطة هي أكثر ما يحافظ على خصوصية البشر أو ينتهكها لذلك هنا نستعرض أهم تلك الممارسات الضرورية للحفاظ على خصوصية المستخدمين وأمنهم الرقمي في عالمنا اليوم.
<languages/>


<!--T:2-->
نشجعكم على تبني ممارسات شخصية تساعدكم في تجنب المخاطر قدر الإمكان، بالإضافة لخريطة تحديد المخاطر المقترحة سابقا، تستطيعون القيام بجرد دوري لممتلكاتكم الرقمية من حسابات وملفات يتضمن أماكن حفظها، ونسخها الاحتياطية، ننصح أيضا بالبحث الدوري عن معلوماتكم الشخصية باستخدام محركات البحث والمنصات المختلفة لتحديد المعلومات المتاحة عنكم/ن لمستخدمي/ات الانترنت.
Personal behavior represents the weakest link in the chain in terms of digital safety and   , and we can list the most important good practices as follows:


    <!--T:3-->
يمثل السلوك الشخصي أضعف حلقات السلسلة فيما يخص السلامة الرقمية وحمايتها، حيث أن معظم الشبكات والأنظمة والتطبيقات مؤمنة ضد أغلب التهديدات المعروفة ولكنها لا تستطيع أن تقوم تحمي ضد شخص قام بخطأ تقني بسيط أو كبير، فإذا قمت بإرسال رمز التحقق لأحدهم على سبيل المثال فهذا سيسمح له بالتحكم في حسابات، لذا أول خطوات الأمان الرقمي هي الممارسات الشخصية الجيدة
• Update software and operating systems
 
    • Install security software on different devices
== ممارسات السلامة الرقمية الأساسية ==
    • Ensure the safety of devices and gear
* تحديث البرامج [[أنظمة التشغيل|وأنظمة التشغيل]]
    • Use encrypted messengers or add encryption whenever possible
* [[تثبيت برامج الحماية على الأجهزة المختلفة]]
    • Ensure the identity of contacts on different platforms and applications
* التأكد من  [[تشغيل الأجهزة الرقمية بكفاءة وحمايتها|سلامة الأجهزة والعتاد]]
    • Reducing the amount of information that we share with others, whether in private communication or on various websites and platforms
* استخدام برامج [[المراسلات الفورية | تراسل]] مشفرة أو إضافة التشفير كلما أمكن ذلك
    • Using legitimate software, whether through the use of freely available and open source applications, or purchasing the necessary licenses to run it
* التأكد من هوية جهات الاتصال على المنصات والتطبيقات المختلفة
    • Use strong passwords
* تقليل قدر المعلومات التي نقوم بمشاركتها مع الأخرين سواء في التواصل الخاص أو على المواقع والمنصات المختلفة
    • Install password storage and management software
* استخدام برامج شرعية سواء من خلال استخدام تطبيقات متاحة بشكل مجاني ومفتوحة المصدر أو شراء الرخص اللازمة لتشغيلها
    • Ensure the identity and security of the sites
* استخدام كلمات سر قوية
    • Use two-step verification
* تثبيت برامج تخزين وإدارة كلمات سر
    • Continuous education in digital safety issues
* التأكد من هوية المواقع وأمانها
    • Regularly clear sensitive data
* استخدام التحقق بخطوتين
    • Periodic inventory of: digital data, digital accounts, applications and their powers
* التثقيف المستمر في موضوعات السلامة الرقمية
    • Connect securely to the Internet
* مسح البيانات الحساسة باستمرار
    • Avoid using public networks without security
* الجرد الدوري لكل من: البيانات الرقمية، الحسابات الرقمية، التطبيقات وصلاحياتها
    • Keep more than one backup copy of important data/at least one of them is encrypted
* الاتصال بشكل آمن بالانترنت
    • Periodic review of privacy and security settings for websites and applications
* تجنب استخدام [[الاتصال بالإنترنت|الشبكات العامة]] بدون تأمين
    • Avoid opening site ads or use an ad blocker
* الاحتفاظ بأكثر من [[حفظ الملفات، مشاركتها، إخفائها والتخلص الآمن منها|نسخة احتياطية]] من البيانات المهمة/ على الأقل أحدها مشفر
    • Ensure the integrity of links and attachments before opening them
* المراجعة الدورية لإعدادات الخصوصية والأمان للمواقع والتطبيقات
    • Read the user and privacy agreement for the various sites and applications. At a higher level, you can view the transparency reports issued by the major companies that own the services and the various sites.
* تجنب فتح إعلانات المواقع أو استخدم [[إضافات المتصفح|مانع للإعلانات]]
    • Erase traces of browsing and online usage
* التأكد من سلامة الروابط والمرفقات قبل فتحها
    • Control how much information is available about us on the Internet
* قراءة اتفاقية المستخدم والخصوصية للمواقع والتطبيقات المختلفة، في مستوى أعلى يمكن الاطلاع على تقارير الشفافية التي تصدرها الشركات الكبرى المالكة للخدمات والمواقع المختلفة
    • Use separate digital IDs for each task whenever possible and necessary
* محو آثار التصفح والاستخدام على الانترنت
</translate>
* التحكم في قدر المعلومات المتاح عنا على الانترنت
* استخدام هويات رقمية منفصلة لكل مهمة كلما أمكن وكان ذلك ضروريا
 
سنتحدث لاحقا عن كل نقطة ونوضح ما تقدمه التقنية من حلول، ما لا تقدمه التقنية هنا هو كيفية تعاملنا معها، سنرى لاحقا كيف يؤثر سلوكنا الشخصي في اتخاذ القرارات التي تخص ممتلكاتنا الرقمية، وكيف يمكن أن يتحول لنقطة الاختراق التي يمكن أن تفقدنا هذه الممتلكات، لكننا نستطيع أن نقدم نصيحة عامة فيما يخص التعامل مع نسخة ذاتنا الرقمية، فكروا قبل اتخاذ أي قرار، قد يكون الكسل والتسرع وردود الأفعال العاطفية نقطة انهيار عالمكم الرقمي، كما سنوضح من خلال السيناريوهات المختلفة للتهديدات الرقمية.
 
*

المراجعة الحالية بتاريخ ١٠:٣٧، ١٠ يوليو ٢٠٢٣

ممارسات عامة

الممارسات العامة هي أول الطريق للحفاظ على خصوصية المستخدمين/ات وأمانهم/ن الرقمي سواءًا على أجهزتهم الشخصية أو على الإنترنت، فبداية يجب على مستخدم أي أجهزة إليكترونية أو المستخدم العام للإنترنت معرفة الممارسات التي تحفظ له أمانه الشخصي وخصوصيته في عالم قد يكون جديدًا عليه، قد يظن البعض بأن للحفاظ على خصوصيتهم أو أمانهم يجب شراء أجهزة متقدمة أو برمجيات غريبة ولكن في حقيقة الأمر أن الممارسات البسيطة هي أكثر ما يحافظ على خصوصية البشر أو ينتهكها لذلك هنا نستعرض أهم تلك الممارسات الضرورية للحفاظ على خصوصية المستخدمين وأمنهم الرقمي في عالمنا اليوم.

نشجعكم على تبني ممارسات شخصية تساعدكم في تجنب المخاطر قدر الإمكان، بالإضافة لخريطة تحديد المخاطر المقترحة سابقا، تستطيعون القيام بجرد دوري لممتلكاتكم الرقمية من حسابات وملفات يتضمن أماكن حفظها، ونسخها الاحتياطية، ننصح أيضا بالبحث الدوري عن معلوماتكم الشخصية باستخدام محركات البحث والمنصات المختلفة لتحديد المعلومات المتاحة عنكم/ن لمستخدمي/ات الانترنت.

يمثل السلوك الشخصي أضعف حلقات السلسلة فيما يخص السلامة الرقمية وحمايتها، حيث أن معظم الشبكات والأنظمة والتطبيقات مؤمنة ضد أغلب التهديدات المعروفة ولكنها لا تستطيع أن تقوم تحمي ضد شخص قام بخطأ تقني بسيط أو كبير، فإذا قمت بإرسال رمز التحقق لأحدهم على سبيل المثال فهذا سيسمح له بالتحكم في حسابات، لذا أول خطوات الأمان الرقمي هي الممارسات الشخصية الجيدة

ممارسات السلامة الرقمية الأساسية

  • تحديث البرامج وأنظمة التشغيل
  • تثبيت برامج الحماية على الأجهزة المختلفة
  • التأكد من سلامة الأجهزة والعتاد
  • استخدام برامج تراسل مشفرة أو إضافة التشفير كلما أمكن ذلك
  • التأكد من هوية جهات الاتصال على المنصات والتطبيقات المختلفة
  • تقليل قدر المعلومات التي نقوم بمشاركتها مع الأخرين سواء في التواصل الخاص أو على المواقع والمنصات المختلفة
  • استخدام برامج شرعية سواء من خلال استخدام تطبيقات متاحة بشكل مجاني ومفتوحة المصدر أو شراء الرخص اللازمة لتشغيلها
  • استخدام كلمات سر قوية
  • تثبيت برامج تخزين وإدارة كلمات سر
  • التأكد من هوية المواقع وأمانها
  • استخدام التحقق بخطوتين
  • التثقيف المستمر في موضوعات السلامة الرقمية
  • مسح البيانات الحساسة باستمرار
  • الجرد الدوري لكل من: البيانات الرقمية، الحسابات الرقمية، التطبيقات وصلاحياتها
  • الاتصال بشكل آمن بالانترنت
  • تجنب استخدام الشبكات العامة بدون تأمين
  • الاحتفاظ بأكثر من نسخة احتياطية من البيانات المهمة/ على الأقل أحدها مشفر
  • المراجعة الدورية لإعدادات الخصوصية والأمان للمواقع والتطبيقات
  • تجنب فتح إعلانات المواقع أو استخدم مانع للإعلانات
  • التأكد من سلامة الروابط والمرفقات قبل فتحها
  • قراءة اتفاقية المستخدم والخصوصية للمواقع والتطبيقات المختلفة، في مستوى أعلى يمكن الاطلاع على تقارير الشفافية التي تصدرها الشركات الكبرى المالكة للخدمات والمواقع المختلفة
  • محو آثار التصفح والاستخدام على الانترنت
  • التحكم في قدر المعلومات المتاح عنا على الانترنت
  • استخدام هويات رقمية منفصلة لكل مهمة كلما أمكن وكان ذلك ضروريا

سنتحدث لاحقا عن كل نقطة ونوضح ما تقدمه التقنية من حلول، ما لا تقدمه التقنية هنا هو كيفية تعاملنا معها، سنرى لاحقا كيف يؤثر سلوكنا الشخصي في اتخاذ القرارات التي تخص ممتلكاتنا الرقمية، وكيف يمكن أن يتحول لنقطة الاختراق التي يمكن أن تفقدنا هذه الممتلكات، لكننا نستطيع أن نقدم نصيحة عامة فيما يخص التعامل مع نسخة ذاتنا الرقمية، فكروا قبل اتخاذ أي قرار، قد يكون الكسل والتسرع وردود الأفعال العاطفية نقطة انهيار عالمكم الرقمي، كما سنوضح من خلال السيناريوهات المختلفة للتهديدات الرقمية.