حماية الحاسوب عموما

admin . الحماية لاتعليقات

10 قواعد في السلامة المعلوماتية


 

1. تحيين أنظمة التشغيل باستمرار

إن أنظمة التشغيل والتطبيقات تشمل ثغرات (أخطاء البرمجة). لذا يجب تحيينها بواسطة برمجيات مخصصة لذلك تسمى "patches" تنش من طرف صانع التطبيقة حتى لا تبقى هذه الأخيرة عرضة لكل أنواع الهجمات (فيروسات، هجمات مباشرة)

2. تركيز مضادات الفيروسات وتحيينه باستمرار

يجب أن يتم هذا التحيين حوالي مرة في الأسبوع بتنشيط الخيار "تحيين آلي" . وتجدر الإشارة أن عدة ناشرين يقدمون أدوات مجانية للاستعمال الشخصي

3. تجنب فتح الرسائل الالكترونية المشبوهة

والحذر من الوثائق المصاحبة للرسائل الالكترونية إذ أن العديد من الفيروسات تتكاثر وتوزع نفسها باستعمال دفتر العناوين الالكترونية الموجود بالحاسوب المصاب

4. حماية الحاسوب من التطفل

باستعمال "جدار ناري" شخصي الذي يمكن حماية الحاسوب بمراقبة الاتصالات المشبوهة وتنبيه المستعمل عند محاولة هجوم. وتجدر الإشارة أن عدة ناشرين يقدمون أدوات مجانية للاستعمال الشخصي

5. تجنب ترك النفاذ إلى الملفات الخاصة مفتوحا

باستعمال "جدار ناري" شخصي الذي يمكن حماية الحاسوب بمراقبة الاتصالات المشبوهة وتنبيه المستعمل عند محاولة هجوم. وتجدر الإشارة أن عدة ناشرين يقدمون أدوات مجانية للاستعمال الشخصي تجنب ترك النفاذ مفتوحا الى الملفات الغير محماة بكلمة سر وعدم استعمال ادوات P2P (peer to peer ) التي تمكن من تبادل الملفات من حاسوب إلى آخر عبر الانترنت ونذكر منها Kazaa والتي تمثل مصدر ضعف خطر.

6. عدم الإبحار على مواقع الواب المشبوهة

تتم العدوى عند الإبحار على بعض مواقع واب مصابة بالفيروسات أو بطرق حائدة ( عبر ActiveX مصاب أو ثغرة في أدوات الإبحار ) أو عبر تحميل الملفات المعروضة على هذه المواقع ( خيول طروادة، أدوات التجسس، فيروسات،…). لذا يجب عند تركيز أدوات الإبحار اختيار الخيارات التي تمنع التنفيذ الآلي للبرمجيات كـ activeX java …

7. استعمال كلمات العبور الصعبة

تنظيم واستعمال حروف وأرقام مختلفة ومشتتة وكلمات العبور الطويلة. إذ أن أدوات …… تستطيع التعرف على كلمات السر العادية خلال بضعة ثواني. عدم إيهاب كلمات السر الشخصية عدم عرض هذه الكلمات بوضعها مكتوبة على ورقة.

8. المحافظة المنظمة للمعطيات الهامة

يجب حفاظ المعطيات الهامة بصفة مستمرة على حوامل تنقل ك …. أو أقراص ليزارية إذ أن بعض الفيروسات تلحق ضررا بالمعطيات والملفات الالكترونية.

9. تجنب ترك الحاسوب بدون رقابة

خاصة في صورة ترابطه بشبكة ونخص بالذكر منها الانترنت إذ يصبح عرضة للاختلاسات من بينها المادية (سرقة) لذا يجب غلق النفاذ إلى الشبكة و/أو إطفاء الحاسوب عند التغيب حتى إن كان وقتيا (و بطبيعة الحال غلق باب المكتب أو القاعة).

10. التفاعل السليم

في صورة شك العدوى أو ملاحظة تصرف غير عادى من قبل الحاسوب، إن عدم الذعر من ردود الفعل الأساسية. يجب فصل الحاسوب عن الشبكة المرتبط بها وقتيا ثم تشخيص المشكل بوسيلة الأدوات الموجودة (scan شامل بالنسبة للأقراص الصلبة، تفقد ملف log التابع للجدار الناري،…) أو اللجوء إلى أخصائي في الميدان.

 

المزيد و المصدر: السلامة المعلوماتية

 

تعقيب من موقعك.

أترك تعليق