الفرق بين المراجعتين لصفحة: «ممارسات عامة»
لا ملخص تعديل وسوم: تراجع يدوي مسترجع تحرير مرئي |
(تغيير العنوان الفرعي) |
||
(١٥ مراجعة متوسطة بواسطة مستخدمين اثنين آخرين غير معروضة) | |||
سطر ١: | سطر ١: | ||
[[ملف:هيدر-عام-ويكي-متون-ويب-سايت.png|بديل=ممارسات عامة|مركز|لاإطار|900x900بك]] | |||
الممارسات العامة هي أول الطريق للحفاظ على خصوصية المستخدمين/ات وأمانهم/ن الرقمي سواءًا على أجهزتهم الشخصية أو على الإنترنت، فبداية يجب على مستخدم أي أجهزة إليكترونية أو المستخدم العام للإنترنت معرفة الممارسات التي تحفظ له أمانه الشخصي وخصوصيته في عالم قد يكون جديدًا عليه، قد يظن البعض بأن للحفاظ على خصوصيتهم أو أمانهم يجب شراء أجهزة متقدمة أو برمجيات غريبة ولكن في حقيقة الأمر أن الممارسات البسيطة هي أكثر ما يحافظ على خصوصية البشر أو ينتهكها لذلك هنا نستعرض أهم تلك الممارسات الضرورية للحفاظ على خصوصية المستخدمين وأمنهم الرقمي في عالمنا اليوم. | |||
يمثل السلوك الشخصي أضعف حلقات السلسلة فيما يخص السلامة الرقمية وحمايتها، | نشجعكم على تبني ممارسات شخصية تساعدكم في تجنب المخاطر قدر الإمكان، بالإضافة لخريطة تحديد المخاطر المقترحة سابقا، تستطيعون القيام بجرد دوري لممتلكاتكم الرقمية من حسابات وملفات يتضمن أماكن حفظها، ونسخها الاحتياطية، ننصح أيضا بالبحث الدوري عن معلوماتكم الشخصية باستخدام محركات البحث والمنصات المختلفة لتحديد المعلومات المتاحة عنكم/ن لمستخدمي/ات الانترنت. | ||
يمثل السلوك الشخصي أضعف حلقات السلسلة فيما يخص السلامة الرقمية وحمايتها، حيث أن معظم الشبكات والأنظمة والتطبيقات مؤمنة ضد أغلب التهديدات المعروفة ولكنها لا تستطيع أن تقوم تحمي ضد شخص قام بخطأ تقني بسيط أو كبير، فإذا قمت بإرسال رمز التحقق لأحدهم على سبيل المثال فهذا سيسمح له بالتحكم في حسابات، لذا أول خطوات الأمان الرقمي هي الممارسات الشخصية الجيدة | |||
* تحديث البرامج وأنظمة التشغيل | == ممارسات السلامة الرقمية الأساسية == | ||
* تثبيت برامج الحماية على الأجهزة المختلفة | * تحديث البرامج [[أنظمة التشغيل|وأنظمة التشغيل]] | ||
* التأكد من سلامة الأجهزة والعتاد | * [[تثبيت برامج الحماية على الأجهزة المختلفة]] | ||
* استخدام برامج تراسل مشفرة أو إضافة التشفير كلما أمكن ذلك | * التأكد من [[تشغيل الأجهزة الرقمية بكفاءة وحمايتها|سلامة الأجهزة والعتاد]] | ||
* استخدام برامج [[المراسلات الفورية | تراسل]] مشفرة أو إضافة التشفير كلما أمكن ذلك | |||
* التأكد من هوية جهات الاتصال على المنصات والتطبيقات المختلفة | * التأكد من هوية جهات الاتصال على المنصات والتطبيقات المختلفة | ||
* تقليل قدر المعلومات التي نقوم بمشاركتها مع الأخرين سواء في التواصل الخاص أو على المواقع والمنصات المختلفة | * تقليل قدر المعلومات التي نقوم بمشاركتها مع الأخرين سواء في التواصل الخاص أو على المواقع والمنصات المختلفة | ||
سطر ١٧: | سطر ٢٢: | ||
* الجرد الدوري لكل من: البيانات الرقمية، الحسابات الرقمية، التطبيقات وصلاحياتها | * الجرد الدوري لكل من: البيانات الرقمية، الحسابات الرقمية، التطبيقات وصلاحياتها | ||
* الاتصال بشكل آمن بالانترنت | * الاتصال بشكل آمن بالانترنت | ||
* تجنب استخدام الشبكات العامة بدون تأمين | * تجنب استخدام [[الاتصال بالإنترنت|الشبكات العامة]] بدون تأمين | ||
* الاحتفاظ بأكثر من نسخة احتياطية من البيانات المهمة/ على الأقل أحدها مشفر | * الاحتفاظ بأكثر من [[حفظ الملفات، مشاركتها، إخفائها والتخلص الآمن منها|نسخة احتياطية]] من البيانات المهمة/ على الأقل أحدها مشفر | ||
* المراجعة الدورية لإعدادات الخصوصية والأمان للمواقع والتطبيقات | * المراجعة الدورية لإعدادات الخصوصية والأمان للمواقع والتطبيقات | ||
* تجنب فتح إعلانات المواقع أو استخدم مانع | * تجنب فتح إعلانات المواقع أو استخدم [[إضافات المتصفح|مانع للإعلانات]] | ||
* التأكد من سلامة الروابط والمرفقات قبل فتحها | * التأكد من سلامة الروابط والمرفقات قبل فتحها | ||
* قراءة اتفاقية المستخدم والخصوصية للمواقع والتطبيقات المختلفة، في مستوى أعلى يمكن الاطلاع على تقارير الشفافية التي تصدرها الشركات الكبرى المالكة للخدمات والمواقع المختلفة | * قراءة اتفاقية المستخدم والخصوصية للمواقع والتطبيقات المختلفة، في مستوى أعلى يمكن الاطلاع على تقارير الشفافية التي تصدرها الشركات الكبرى المالكة للخدمات والمواقع المختلفة | ||
سطر ٢٩: | سطر ٣٤: | ||
سنتحدث لاحقا عن كل نقطة ونوضح ما تقدمه التقنية من حلول، ما لا تقدمه التقنية هنا هو كيفية تعاملنا معها، سنرى لاحقا كيف يؤثر سلوكنا الشخصي في اتخاذ القرارات التي تخص ممتلكاتنا الرقمية، وكيف يمكن أن يتحول لنقطة الاختراق التي يمكن أن تفقدنا هذه الممتلكات، لكننا نستطيع أن نقدم نصيحة عامة فيما يخص التعامل مع نسخة ذاتنا الرقمية، فكروا قبل اتخاذ أي قرار، قد يكون الكسل والتسرع وردود الأفعال العاطفية نقطة انهيار عالمكم الرقمي، كما سنوضح من خلال السيناريوهات المختلفة للتهديدات الرقمية. | سنتحدث لاحقا عن كل نقطة ونوضح ما تقدمه التقنية من حلول، ما لا تقدمه التقنية هنا هو كيفية تعاملنا معها، سنرى لاحقا كيف يؤثر سلوكنا الشخصي في اتخاذ القرارات التي تخص ممتلكاتنا الرقمية، وكيف يمكن أن يتحول لنقطة الاختراق التي يمكن أن تفقدنا هذه الممتلكات، لكننا نستطيع أن نقدم نصيحة عامة فيما يخص التعامل مع نسخة ذاتنا الرقمية، فكروا قبل اتخاذ أي قرار، قد يكون الكسل والتسرع وردود الأفعال العاطفية نقطة انهيار عالمكم الرقمي، كما سنوضح من خلال السيناريوهات المختلفة للتهديدات الرقمية. | ||
* | |||
* | |||
المراجعة الحالية بتاريخ ١٠:٣٧، ١٠ يوليو ٢٠٢٣
الممارسات العامة هي أول الطريق للحفاظ على خصوصية المستخدمين/ات وأمانهم/ن الرقمي سواءًا على أجهزتهم الشخصية أو على الإنترنت، فبداية يجب على مستخدم أي أجهزة إليكترونية أو المستخدم العام للإنترنت معرفة الممارسات التي تحفظ له أمانه الشخصي وخصوصيته في عالم قد يكون جديدًا عليه، قد يظن البعض بأن للحفاظ على خصوصيتهم أو أمانهم يجب شراء أجهزة متقدمة أو برمجيات غريبة ولكن في حقيقة الأمر أن الممارسات البسيطة هي أكثر ما يحافظ على خصوصية البشر أو ينتهكها لذلك هنا نستعرض أهم تلك الممارسات الضرورية للحفاظ على خصوصية المستخدمين وأمنهم الرقمي في عالمنا اليوم.
نشجعكم على تبني ممارسات شخصية تساعدكم في تجنب المخاطر قدر الإمكان، بالإضافة لخريطة تحديد المخاطر المقترحة سابقا، تستطيعون القيام بجرد دوري لممتلكاتكم الرقمية من حسابات وملفات يتضمن أماكن حفظها، ونسخها الاحتياطية، ننصح أيضا بالبحث الدوري عن معلوماتكم الشخصية باستخدام محركات البحث والمنصات المختلفة لتحديد المعلومات المتاحة عنكم/ن لمستخدمي/ات الانترنت.
يمثل السلوك الشخصي أضعف حلقات السلسلة فيما يخص السلامة الرقمية وحمايتها، حيث أن معظم الشبكات والأنظمة والتطبيقات مؤمنة ضد أغلب التهديدات المعروفة ولكنها لا تستطيع أن تقوم تحمي ضد شخص قام بخطأ تقني بسيط أو كبير، فإذا قمت بإرسال رمز التحقق لأحدهم على سبيل المثال فهذا سيسمح له بالتحكم في حسابات، لذا أول خطوات الأمان الرقمي هي الممارسات الشخصية الجيدة
ممارسات السلامة الرقمية الأساسية
- تحديث البرامج وأنظمة التشغيل
- تثبيت برامج الحماية على الأجهزة المختلفة
- التأكد من سلامة الأجهزة والعتاد
- استخدام برامج تراسل مشفرة أو إضافة التشفير كلما أمكن ذلك
- التأكد من هوية جهات الاتصال على المنصات والتطبيقات المختلفة
- تقليل قدر المعلومات التي نقوم بمشاركتها مع الأخرين سواء في التواصل الخاص أو على المواقع والمنصات المختلفة
- استخدام برامج شرعية سواء من خلال استخدام تطبيقات متاحة بشكل مجاني ومفتوحة المصدر أو شراء الرخص اللازمة لتشغيلها
- استخدام كلمات سر قوية
- تثبيت برامج تخزين وإدارة كلمات سر
- التأكد من هوية المواقع وأمانها
- استخدام التحقق بخطوتين
- التثقيف المستمر في موضوعات السلامة الرقمية
- مسح البيانات الحساسة باستمرار
- الجرد الدوري لكل من: البيانات الرقمية، الحسابات الرقمية، التطبيقات وصلاحياتها
- الاتصال بشكل آمن بالانترنت
- تجنب استخدام الشبكات العامة بدون تأمين
- الاحتفاظ بأكثر من نسخة احتياطية من البيانات المهمة/ على الأقل أحدها مشفر
- المراجعة الدورية لإعدادات الخصوصية والأمان للمواقع والتطبيقات
- تجنب فتح إعلانات المواقع أو استخدم مانع للإعلانات
- التأكد من سلامة الروابط والمرفقات قبل فتحها
- قراءة اتفاقية المستخدم والخصوصية للمواقع والتطبيقات المختلفة، في مستوى أعلى يمكن الاطلاع على تقارير الشفافية التي تصدرها الشركات الكبرى المالكة للخدمات والمواقع المختلفة
- محو آثار التصفح والاستخدام على الانترنت
- التحكم في قدر المعلومات المتاح عنا على الانترنت
- استخدام هويات رقمية منفصلة لكل مهمة كلما أمكن وكان ذلك ضروريا
سنتحدث لاحقا عن كل نقطة ونوضح ما تقدمه التقنية من حلول، ما لا تقدمه التقنية هنا هو كيفية تعاملنا معها، سنرى لاحقا كيف يؤثر سلوكنا الشخصي في اتخاذ القرارات التي تخص ممتلكاتنا الرقمية، وكيف يمكن أن يتحول لنقطة الاختراق التي يمكن أن تفقدنا هذه الممتلكات، لكننا نستطيع أن نقدم نصيحة عامة فيما يخص التعامل مع نسخة ذاتنا الرقمية، فكروا قبل اتخاذ أي قرار، قد يكون الكسل والتسرع وردود الأفعال العاطفية نقطة انهيار عالمكم الرقمي، كما سنوضح من خلال السيناريوهات المختلفة للتهديدات الرقمية.