الفرق بين المراجعتين لصفحة: «تشغيل الأجهزة الرقمية بكفاءة وحمايتها»
لا ملخص تعديل |
|||
(١٥ مراجعة متوسطة بواسطة مستخدمين اثنين آخرين غير معروضة) | |||
سطر ١: | سطر ١: | ||
تتكون الأجهزة الرقمية من مجموعتين رئيسيتين من المكونات، الأولى هي المكونات الصلبة "العتاد"، والتي يشار إليها ب "الجهاز في حالة الحواسيب، والعدة في حالة الهواتف الذكية"، بالنسبة للهواتف والحواسيب المحمولة "اللابتوب" فنحن نقوم بشرائها كقطعة واحدة، أما بالنسبة للحواسيب الشخصية غير المتنقلة فهي تأتي على شكل مكونات قابلة للتبديل، وقد جرت العادة إما أن نقوم بتجميع الجهاز حسب احتياجاتنا أو شراء حاسب مجمع مسبقا، سنعرض تاليا خطوات التأكد من سلامة الجهاز في كافة الأحوال. | |||
مجموعة المكونات الثانية هي أنظمة التشغيل، وبالمثل فهي إما يتم تثبيتها بعد شرائها كما في حالة بعض الحواسيب الشخصية والمحمولة، أو تأتي مثبتة مسبقا كما في حالة الهواتف الذكية وبعض الحواسب المحمولة. | |||
== العتاد == | == العتاد == | ||
سطر ١٣: | سطر ١٧: | ||
* أو عن طريق شرائها بطرق مؤمنة للمستخدم المتقدم مثل أجهزة شركة purism. | * أو عن طريق شرائها بطرق مؤمنة للمستخدم المتقدم مثل أجهزة شركة purism. | ||
== أنظمة التشغيل == | |||
تتعدد [[أنظمة التشغيل|نظم التشغيل]] المتاحة للحواسيب أو أجهزة الموبايل، وتختلف فيما بينها في مستويات الأمان والخصوصية والإتاحة وكذلك البرمجيات المتاحة على كل منها، وأيضًا إمكانية استخدام نظم تشغيل مختلفة في العمل أو المنزل حيث تستلزم بعض أماكن العمل أو الدراسة استخدام نظام تشغيل معين بشكل حصري. | |||
== التهديدات == | == التهديدات == | ||
==== تهديدات العتاد ==== | |||
* الاستيلاء/ الفقدان المادي للأجهزة | |||
أحد المخاطر التي تتعلق بالأمان والخصوصية في استخدام الأجهزة الشخصية أنها قد تكون معرضة لخطر السرقة أو الفقدان لأي سبب من الأسباب، تحتوي خطة الأمان الرقمي الجيدة على إجرءات مسبقة بالاضافة اجراءات طارئة لتفادي الكوارث التي من الممكن أن تنتج عن الاستيلاء والفقدان، في الجزء الخاص باجراءات الحماية سنشرح أمثلة لها. | |||
* تلف الأجهزة أو أجزاء منها | |||
==== تهديدات أنظمة التشغيل ==== | |||
من المخاطر المحتملة في استخدام الأجهزة الإلكترونية بشكل عام وضع برمجيات خبيثة عليها، مثل برمجيات التجسس أو التخريب أو الفدية وأيضًا تخضع الأجهزة الإلكترونية لعدد كبير من أنواع الهجوم، نستعرض هنا أهمها: | من المخاطر المحتملة في استخدام الأجهزة الإلكترونية بشكل عام وضع برمجيات خبيثة عليها، مثل برمجيات التجسس أو التخريب أو الفدية وأيضًا تخضع الأجهزة الإلكترونية لعدد كبير من أنواع الهجوم، نستعرض هنا أهمها: | ||
* استخدام الجهاز بدون علم المستخدم | |||
مخاطر التلاعب بالأجهزة الشخصية في حال عدم تواجدنا يشكل خطر وضع برمجيات خبيثة عليها أو برمجيات تجسس أو ما شابه وتسمى تلك التهديدات بـ "هجوم الخادمة الشريرة" ويعد هذا التهديد من أصعب التهديدات على الإطلاق ولمجابهته يجب على المستخدم العادي عدم ترك أجهزته الشخصية بعيدة عن نظره في أي مكان عام أو مكان من الممكن الدخول إليه بسهولة مثل الفنادق أو النوادي حتى إذا كان الجهاز مغلقًا. | |||
أما المستخدم المتقدم فيمكن أن يستخدم نظام تشغيل يقوم بالحماية من هذه التهديدات مثل نظام QubesOS بالإضافة إلى الممارسات الأساسية السابقة. | أما المستخدم المتقدم فيمكن أن يستخدم نظام تشغيل يقوم بالحماية من هذه التهديدات مثل نظام QubesOS بالإضافة إلى الممارسات الأساسية السابقة. | ||
الإجبار على كشف كلمات السر | * الإجبار على كشف كلمات السر | ||
هذا الهجوم المسمى بهجوم "خرطوم المياه" حيث يتم إجبار الضحية على كشف كلمة سر أجهزتها الشخصية وفتحها، ويمكن أن يتم مواجهة هذا النوع من التهديدات عن طريق إنشاء واجهة وهمية في هذه الحالات أو مسح جميع بيانات الجهاز في حالات الخطر عن طريق kill switch. | هذا الهجوم المسمى بهجوم "خرطوم المياه" حيث يتم إجبار الضحية على كشف كلمة سر أجهزتها الشخصية وفتحها، ويمكن أن يتم مواجهة هذا النوع من التهديدات عن طريق إنشاء واجهة وهمية في هذه الحالات أو مسح جميع بيانات الجهاز في حالات الخطر عن طريق kill switch. | ||
* تلف الجهاز أو أجزاء منه | |||
تلف جزء من الجهاز قد يؤدي إلى تعطل العمل به تمامًا حتى إن كان سليمًا لذلك يجب التأكد من الدوائر والوصلات الكهربائية بالجهاز وكذلك حالة القرص الصلب وحالة الذاكرة المؤقتة. | |||
== إجراءات الحماية == | |||
==== حماية العتاد ==== | |||
*في حالات الفقدان المادي للأجهزة | |||
** خطوات قبلية | |||
**# تشفير الأقراص الصلبة والمحمولة | |||
**# أخذ أكثر من نسخة إحتياطية للبيانات المهمة | |||
**# تفعيل خاصية العثور على الأجهزة كلما كانت متاحة | |||
==== حماية أنظمة التشغيل ==== | |||
حماية [[أنظمة التشغيل]] مهمة أساسية للحفاظ على آمان كافة تعاملاتنا الرقمية من مراسلات وتصفح وتحميل وغيرها، حيث أن وجود نظام تشغيل محمي ومؤمن يوفر طبقة حماية أساسية ويمنع الإختراق الذي من الممكن أن يحدث حتى في حالة استخدام برمجيات مشفرة ومؤمنة أو القيام بممارسات جيدة، لذلك تغيير نظام التشغيل لنظام أكثر آمانًا قد يكون الحل الأمثل في العديد من الحالات للحماية من معظم مخاطر التهديدات الرقمية. | |||
__لصق_فهرس__ |
المراجعة الحالية بتاريخ ١٤:٢٤، ٢٧ فبراير ٢٠٢٣
تتكون الأجهزة الرقمية من مجموعتين رئيسيتين من المكونات، الأولى هي المكونات الصلبة "العتاد"، والتي يشار إليها ب "الجهاز في حالة الحواسيب، والعدة في حالة الهواتف الذكية"، بالنسبة للهواتف والحواسيب المحمولة "اللابتوب" فنحن نقوم بشرائها كقطعة واحدة، أما بالنسبة للحواسيب الشخصية غير المتنقلة فهي تأتي على شكل مكونات قابلة للتبديل، وقد جرت العادة إما أن نقوم بتجميع الجهاز حسب احتياجاتنا أو شراء حاسب مجمع مسبقا، سنعرض تاليا خطوات التأكد من سلامة الجهاز في كافة الأحوال.
مجموعة المكونات الثانية هي أنظمة التشغيل، وبالمثل فهي إما يتم تثبيتها بعد شرائها كما في حالة بعض الحواسيب الشخصية والمحمولة، أو تأتي مثبتة مسبقا كما في حالة الهواتف الذكية وبعض الحواسب المحمولة.
العتاد
لا يلتفت أغلبنا لكون الأجهزة الرقمية والحفاظ على سلامتها جزء من عملية الحفاظ على أمن وسلامة البيانات، علينا أن ننتبه دائما إلى أن استخدام عتاد Hardware جيد وسليم وموثوق هو من أهم إجراءات الخصوصية على عكس الشائع، من المهم استيثاق سلامة العتاد المشترى حديثًا بأنه لم يتم التلاعب به tampering أو اضافة أي برمجيات خبيثة عليه بدون علم المستخدم.
يتعرض العتاد للتلف وحين يحدث هذا لجزء مثل القرص الصلب Hard Disk يعني هذا ضياع أو تلف كافة البيانات المخزنة عليه، حتى أبسط مكونات الجهاز الصلبة مثل الشواحن يجب التأكد من سلامتها وعملها، فقد يعرض استخدام الشواحن غير الأصلية أو التالفة أجزاء أخرى من الأجهزة نفسها للتلف.
هناك طرق مختلفة للتأكد من سلامة المعدات تختلف حسب المستوى التقني، نستعرض هنا بعضها:
- التأكد من شراء أجهزة وأدوات من مصادر موثوقة والابتعاد عن العتاد غير الأصلي أو مجهول الهوية.
- التأكد من عدم التلاعب بالأجهزة خلال توصيلها ويتم هذا عن طريق التأكد منها بعد توصيلها مباشرة، ويتم هذا عن طريق مطابقتها مع موقع الشركة المصنعة للمستخدم العادي.
- أو عن طريق شرائها بطرق مؤمنة للمستخدم المتقدم مثل أجهزة شركة purism.
أنظمة التشغيل
تتعدد نظم التشغيل المتاحة للحواسيب أو أجهزة الموبايل، وتختلف فيما بينها في مستويات الأمان والخصوصية والإتاحة وكذلك البرمجيات المتاحة على كل منها، وأيضًا إمكانية استخدام نظم تشغيل مختلفة في العمل أو المنزل حيث تستلزم بعض أماكن العمل أو الدراسة استخدام نظام تشغيل معين بشكل حصري.
التهديدات
تهديدات العتاد
- الاستيلاء/ الفقدان المادي للأجهزة
أحد المخاطر التي تتعلق بالأمان والخصوصية في استخدام الأجهزة الشخصية أنها قد تكون معرضة لخطر السرقة أو الفقدان لأي سبب من الأسباب، تحتوي خطة الأمان الرقمي الجيدة على إجرءات مسبقة بالاضافة اجراءات طارئة لتفادي الكوارث التي من الممكن أن تنتج عن الاستيلاء والفقدان، في الجزء الخاص باجراءات الحماية سنشرح أمثلة لها.
- تلف الأجهزة أو أجزاء منها
تهديدات أنظمة التشغيل
من المخاطر المحتملة في استخدام الأجهزة الإلكترونية بشكل عام وضع برمجيات خبيثة عليها، مثل برمجيات التجسس أو التخريب أو الفدية وأيضًا تخضع الأجهزة الإلكترونية لعدد كبير من أنواع الهجوم، نستعرض هنا أهمها:
- استخدام الجهاز بدون علم المستخدم
مخاطر التلاعب بالأجهزة الشخصية في حال عدم تواجدنا يشكل خطر وضع برمجيات خبيثة عليها أو برمجيات تجسس أو ما شابه وتسمى تلك التهديدات بـ "هجوم الخادمة الشريرة" ويعد هذا التهديد من أصعب التهديدات على الإطلاق ولمجابهته يجب على المستخدم العادي عدم ترك أجهزته الشخصية بعيدة عن نظره في أي مكان عام أو مكان من الممكن الدخول إليه بسهولة مثل الفنادق أو النوادي حتى إذا كان الجهاز مغلقًا.
أما المستخدم المتقدم فيمكن أن يستخدم نظام تشغيل يقوم بالحماية من هذه التهديدات مثل نظام QubesOS بالإضافة إلى الممارسات الأساسية السابقة.
- الإجبار على كشف كلمات السر
هذا الهجوم المسمى بهجوم "خرطوم المياه" حيث يتم إجبار الضحية على كشف كلمة سر أجهزتها الشخصية وفتحها، ويمكن أن يتم مواجهة هذا النوع من التهديدات عن طريق إنشاء واجهة وهمية في هذه الحالات أو مسح جميع بيانات الجهاز في حالات الخطر عن طريق kill switch.
- تلف الجهاز أو أجزاء منه
تلف جزء من الجهاز قد يؤدي إلى تعطل العمل به تمامًا حتى إن كان سليمًا لذلك يجب التأكد من الدوائر والوصلات الكهربائية بالجهاز وكذلك حالة القرص الصلب وحالة الذاكرة المؤقتة.
إجراءات الحماية
حماية العتاد
- في حالات الفقدان المادي للأجهزة
- خطوات قبلية
- تشفير الأقراص الصلبة والمحمولة
- أخذ أكثر من نسخة إحتياطية للبيانات المهمة
- تفعيل خاصية العثور على الأجهزة كلما كانت متاحة
- خطوات قبلية
حماية أنظمة التشغيل
حماية أنظمة التشغيل مهمة أساسية للحفاظ على آمان كافة تعاملاتنا الرقمية من مراسلات وتصفح وتحميل وغيرها، حيث أن وجود نظام تشغيل محمي ومؤمن يوفر طبقة حماية أساسية ويمنع الإختراق الذي من الممكن أن يحدث حتى في حالة استخدام برمجيات مشفرة ومؤمنة أو القيام بممارسات جيدة، لذلك تغيير نظام التشغيل لنظام أكثر آمانًا قد يكون الحل الأمثل في العديد من الحالات للحماية من معظم مخاطر التهديدات الرقمية.