الفرق بين المراجعتين لصفحة: «ممارسات عامة»

من ويكي متون للسلامة الرقمية
(جهز الصفحة للترجمة)
وسم: مسترجع
لا ملخص تعديل
سطر ١: سطر ١:
<translate>
<languages/>
<languages/>
<translate>
يمثل السلوك الشخصي أضعف حلقات السلسلة فيما يخص السلامة الرقمية وحمايتها، ونستطيع أن نسرد أهم الممارسات الجيدة كالتالي:
* تحديث البرامج وأنظمة التشغيل
* تثبيت برامج الحماية على الأجهزة المختلفة
* التأكد من سلامة الأجهزة والعتاد
* استخدام برامج تراسل مشفرة أو إضافة التشفير كلما أمكن ذلك
* التأكد من هوية جهات الاتصال على المنصات والتطبيقات المختلفة
* تقليل قدر المعلومات التي نقوم بمشاركتها مع الأخرين سواء في التواصل الخاص أو على المواقع والمنصات المختلفة
* استخدام برامج شرعية سواء من خلال استخدام تطبيقات متاحة بشكل مجاني ومفتوحة المصدر أو شراء الرخص اللازمة لتشغيلها
* استخدام كلمات سر قوية
* تثبيت برامج تخزين وإدارة كلمات سر
* التأكد من هوية المواقع وأمانها
* استخدام التحقق بخطوتين
* التثقيف المستمر في موضوعات السلامة الرقمية
* مسح البيانات الحساسة باستمرار
* الجرد الدوري لكل من: البيانات الرقمية، الحسابات الرقمية، التطبيقات وصلاحياتها
* الاتصال بشكل آمن بالانترنت
* تجنب استخدام الشبكات العامة بدون تأمين
* الاحتفاظ بأكثر من نسخة احتياطية من البيانات المهمة/ على الأقل أحدها مشفر
* المراجعة الدورية لإعدادات الخصوصية والأمان للمواقع والتطبيقات
* تجنب فتح إعلانات المواقع أو استخدم مانع للاعلانات
* التأكد من سلامة الروابط والمرفقات قبل فتحها
* قراءة اتفاقية المستخدم والخصوصية للمواقع والتطبيقات المختلفة، في مستوى أعلى يمكن الاطلاع على تقارير الشفافية التي تصدرها الشركات الكبرى المالكة للخدمات والمواقع المختلفة
* محو آثار التصفح والاستخدام على الانترنت
* التحكم في قدر المعلومات المتاح عنا على الانترنت
* استخدام هويات رقمية منفصلة لكل مهمة كلما أمكن وكان ذلك ضروريا
سنتحدث لاحقا عن كل نقطة ونوضح ما تقدمه التقنية من حلول، ما لا تقدمه التقنية هنا هو كيفية تعاملنا معها، سنرى لاحقا كيف يؤثر سلوكنا الشخصي في اتخاذ القرارات التي تخص ممتلكاتنا الرقمية، وكيف يمكن أن يتحول لنقطة الاختراق التي يمكن أن تفقدنا هذه الممتلكات، لكننا نستطيع أن نقدم نصيحة عامة فيما يخص التعامل مع نسخة ذاتنا الرقمية، فكروا قبل اتخاذ أي قرار، قد يكون الكسل والتسرع وردود الأفعال العاطفية نقطة انهيار عالمكم الرقمي، كما سنوضح من خلال السيناريوهات المختلفة للتهديدات الرقمية.
الممارسات العامة هي أهم ما يحافظ على خصوصية المستخدمين/ات وأمانهم/ن الرقمي سواءًا على أجهزتهم الشخصية أو على الإنترنت وهنا نستعرض أهم تلك الممارسات الضرورية للحفاظ على خصوصية المستخدمين وأمنهم الرقمي في عالمنا اليوم.
نشجعكم على تبني ممارسات شخصية تساعدكم في تجنب المخاطر قدر الإمكان، بالإضافة لخريطة تحديد المخاطر المقترحة سابقا، تستطيعون القيام بجرد دوري لممتلكاتكم الرقمية من حسابات وملفات يتضمن أماكن حفظها، ونسخها الاحتياطية، ننصح أيضا بالبحث الدوري عن معلوماتكم الشخصية باستخدام محركات البحث والمنصات المختلفة لتحديد المعلومات المتاحة عنكم/ن لمستخدمي/ات الانترنت.
من أهم الممارسات الضرورية هي ممارسات كلمات السر، حيث أن كلمات السر ضرورية في إنشاء حسابات على مختلف المواقع والتطبيقات وبعض الملفات الضرورية كذلك.


من المهم هنا التأكيد على الاحتفاظ بكلمات السر في مكان آمن وموثوق، وأسهل الطرق لحفظ كلمات السر هي برمجيات حفظ كلمات السر المختلفة هذه البرامج تعمل كخزينة لكلمات السر المختلفة، وهذا يتيح للمستخدم القيام بإجراءات حماية كلمات السر الأساسية وأهمها:
Personal behavior represents the weakest link in the chain in terms of digital safety and   , and we can list the most important good practices as follows:


* استخدام كلمات سر مختلفة وعدم استخدام كلمة السر أكثر من مرة
    • Update software and operating systems
* استخدام كلمة سر قوية تحتوي على رموز وأرقام وحروف استهلالية، أو استخدام عبارة مرور passphrase (يفضل استخدام برامج توليد كلمات السر لإنشاء عبارات سر قوية)
    • Install security software on different devices
* عدم مشاركة كلمة السر مع أي طرف تحت أي ظرف من الظروف
    • Ensure the safety of devices and gear
    • Use encrypted messengers or add encryption whenever possible
    • Ensure the identity of contacts on different platforms and applications
    • Reducing the amount of information that we share with others, whether in private communication or on various websites and platforms
    • Using legitimate software, whether through the use of freely available and open source applications, or purchasing the necessary licenses to run it
    • Use strong passwords
    • Install password storage and management software
    • Ensure the identity and security of the sites
    • Use two-step verification
    • Continuous education in digital safety issues
    • Regularly clear sensitive data
    • Periodic inventory of: digital data, digital accounts, applications and their powers
    • Connect securely to the Internet
    • Avoid using public networks without security
    • Keep more than one backup copy of important data/at least one of them is encrypted
    • Periodic review of privacy and security settings for websites and applications
    • Avoid opening site ads or use an ad blocker
    • Ensure the integrity of links and attachments before opening them
    • Read the user and privacy agreement for the various sites and applications. At a higher level, you can view the transparency reports issued by the major companies that own the services and the various sites.
    • Erase traces of browsing and online usage
    • Control how much information is available about us on the Internet
    • Use separate digital IDs for each task whenever possible and necessary
</translate>
</translate>

مراجعة ١٥:٢١، ٨ فبراير ٢٠٢٣

<translate> <languages/>

Personal behavior represents the weakest link in the chain in terms of digital safety and , and we can list the most important good practices as follows:

   • Update software and operating systems
   • Install security software on different devices
   • Ensure the safety of devices and gear
   • Use encrypted messengers or add encryption whenever possible
   • Ensure the identity of contacts on different platforms and applications
   • Reducing the amount of information that we share with others, whether in private communication or on various websites and platforms
   • Using legitimate software, whether through the use of freely available and open source applications, or purchasing the necessary licenses to run it
   • Use strong passwords
   • Install password storage and management software
   • Ensure the identity and security of the sites
   • Use two-step verification
   • Continuous education in digital safety issues
   • Regularly clear sensitive data
   • Periodic inventory of: digital data, digital accounts, applications and their powers
   • Connect securely to the Internet
   • Avoid using public networks without security
   • Keep more than one backup copy of important data/at least one of them is encrypted
   • Periodic review of privacy and security settings for websites and applications
   • Avoid opening site ads or use an ad blocker
   • Ensure the integrity of links and attachments before opening them
   • Read the user and privacy agreement for the various sites and applications. At a higher level, you can view the transparency reports issued by the major companies that own the services and the various sites.
   • Erase traces of browsing and online usage
   • Control how much information is available about us on the Internet
   • Use separate digital IDs for each task whenever possible and necessary

</translate>