كيفية منع الوصول غير المصرح به الكمبيوتر

يهتم معظم المستخدمين باتخاذ خطوات لمنع الآخرين من الوصول إلى أجهزة الكمبيوتر الخاصة بهم. سواء كان ذلك لحماية نفسك من البرامج الضارة أو التأكد من أن معلوماتك الخاصة آمنة ، فإن وجود جهاز كمبيوتر آمن يمكن أن يوفر راحة البال. توضح الأقسام التالية العديد من الطرق التي يمكنك من خلالها تأمين الكمبيوتر ضد الآخرين. للمتابعة ، يمكنك قراءة كل قسم أو اختيار قسم يثير اهتمامك من القائمة أدناه.

تأكد من تعيين كلمة مرور لنظام تشغيل الكمبيوتر الخاص بك. أفضل طريقة لإبقاء شخص ما خارج حساباتك ومعلوماتك الشخصية هي عدم السماح له بالوصول إلى جهازك في المقام الأول. يمكنك دائمًا إنشاء حسابات إضافية للضيوف. للحصول على معلومات إضافية ، راجع الصفحات المرتبطة التالية.

نصائح مفيدة لكلمة المرور

  • لا تحتفظ بكلمة مرور افتراضية. تسمح كلمات المرور مثل "password" أو "root" أو "admin" أو عدم وجود كلمة مرور على الإطلاق بالوصول السهل إلى جهاز الكمبيوتر أو حسابات الإنترنت.
  • تغيير كلمات المرور في كثير من الأحيان. يوصى مرة واحدة على الأقل كل بضعة أشهر.
  • إنشاء كلمة مرور BIOS.
  • عند إنشاء كلمة مرور ، أضف أرقامًا أو أحرفًا أخرى إلى كلمة المرور لتزيد من صعوبة تخمينها ؛ على سبيل المثال ، 1mypassword23!
  • لا تستخدم الملاحظات اللاصقة حول جهاز الكمبيوتر الخاص بك لكتابة كلمات المرور. بدلاً من ذلك ، استخدم مدير كلمات المرور.

احصل على جدار حماية لجهاز أو برنامج

نوصي بشدة أن يكون لدى جميع مستخدمي الكمبيوتر حل جدار حماية. هناك طريقتان يمكن لجدار الحماية حماية الكمبيوتر والشبكة به.

  1. جدار حماية الجهاز - جدار حماية الجهاز هو جهاز فعلي متصل بشبكتك. في كثير من الأحيان ، يمكن للعديد من المستخدمين الذين لديهم شبكة منزلية استخدام جهاز توجيه الشبكة الخاص بهم كحل لجدار الحماية. يعد ZyXEL ZyWALL (الموضح إلى اليمين) مثالًا جيدًا على جهاز أمان الشبكة مع جدار الحماية وخيارات الأمان الأخرى.
  2. جدار حماية البرنامج - جدار حماية البرنامج هو برنامج تقوم بتثبيته على جهاز الكمبيوتر الخاص بك للمساعدة في حمايته من البيانات الواردة والصادرة غير المصرح بها. يحمي جدار الحماية الخاص بالبرنامج الكمبيوتر الذي تم تثبيته عليه فقط. بالإضافة إلى ذلك ، تتضمن العديد من ماسحات مكافحة الفيروسات إصدارها الخاص لجدار حماية البرنامج. راجع قسم مكافحة الفيروسات في هذه الصفحة لمزيد من المعلومات.

جدار حماية Microsoft Windows

إذا كنت تقوم بتشغيل أي إصدار من Microsoft Windows بعد XP ، فهناك جدار حماية مدمج في نظام التشغيل الخاص بك.

  • كيفية تمكين أو تعطيل جدار حماية Microsoft Windows.

برامج جدار الحماية الأخرى

إذا كنت لا تستخدم جدار حماية Windows أو جدار حماية للأجهزة أو جدار حماية يمثل جزءًا من برنامج الأمان ، فيمكنك أيضًا شراء برنامج مستقل لجدار الحماية.

لا يوجد شيء مثل البرنامج المثالي. غالبًا ما تحتوي البرامج على مشكلات توافق أو ثغرات أمنية يمكن أن تؤثر على أمان الكمبيوتر. يتم توفير تصحيحات البرامج والتحديثات وبرامج التشغيل ، غالبًا مجانًا ، للمستهلكين للمساعدة في الحفاظ على تشغيل برنامج وأنظمة التشغيل بشكل صحيح وآمن.

إذا لم يكن لدى البرنامج الذي تستخدمه أي طريقة للتحقق من التحديثات من تلقاء نفسه ، فإن الأمر متروك لك للتحقق من تحديث البرنامج. غالبًا ما يمكن القيام بذلك من خلال زيارة موقع الويب الخاص بالمطور الذي أنشأ البرنامج. توجد قائمة بشركات الطرف الثالث والروابط لكل صفحة من صفحاتها على صفحة دعم الجهات الخارجية.

  • كيفية تحديث جهاز كمبيوتر يعمل بنظام Microsoft Windows.

حماية من البرمجيات الخبيثة

يمكن لأحصنة طروادة والفيروسات وبرامج التجسس والبرامج الضارة الأخرى مراقبة جهاز الكمبيوتر الخاص بك وتسجيل ضربات المفاتيح لالتقاط البيانات الحساسة مثل كلمات المرور ومعلومات بطاقة الائتمان.

للمساعدة في حماية جهاز الكمبيوتر الخاص بك من هذه التهديدات ، نقترح تثبيت كل من برامج الحماية من الفيروسات وبرامج التجسس.

تشغيل نظام المسح الضوئي للتحقق من وجود نقاط الضعف

هناك العديد من المواقع على الإنترنت التي يمكن أن تساعد في التحقق من أجهزة الكمبيوتر بحثًا عن التهديدات المحتملة. تقوم أي من الخدمات أدناه بفحص جهاز الكمبيوتر الخاص بك بحثًا عن نقاط الضعف.

Gibson Research Corporation - يتم تشغيل Gibson Research Corporation ، أو GRC ، بواسطة ستيف جيبسون. يقدم معلومات ونصائح حول أمان الشبكة والعديد من الأدوات للمساعدة في اختبار الثغرات الأمنية في جهاز الكمبيوتر أو الشبكة.

معرفة كيفية التعامل مع البريد الإلكتروني

اليوم ، يعد البريد الإلكتروني أحد أكثر الميزات شهرة على الإنترنت. تساعد القدرة على تحديد التهديدات المرسلة عبر البريد الإلكتروني في الحفاظ على أمان الكمبيوتر ومعلوماتك الشخصية. فيما يلي بعض أكثر التهديدات شيوعًا التي قد تواجهها أثناء استخدام البريد الإلكتروني.

  • المرفقات - لا تقم مطلقًا بفتح أو تشغيل مرفقات البريد الإلكتروني من عناوين لا تعرفها. يتم توزيع الفيروسات وبرامج التجسس والبرامج الضارة الأخرى بشكل شائع عبر رسائل البريد الإلكتروني التي تحتوي على مرفقات. على سبيل المثال ، قد تريدك رسالة بريد إلكتروني أن تفتح مرفقًا يدعي أنه فيديو مضحك ، عندما يكون فيروسًا.
  • التصيّد الاحتيالي - التصيّد الاحتيالي أو الخداع عبر البريد الإلكتروني هي رسالة يبدو أنها من شركة رسمية (مثل المصرف الذي تتعامل معه) تشير إلى أنك بحاجة إلى تسجيل الدخول إلى الموقع للتحقق من إعدادات حسابك. ومع ذلك ، فإن رسائل البريد الإلكتروني هي في الحقيقة مواقع تم إعدادها لسرقة معلومات سرية مثل كلمات المرور الخاصة بك ، ومعلومات بطاقة الائتمان ، ومعلومات الضمان الاجتماعي ، وما إلى ذلك. راجع تعريف الخداع للحصول على معلومات إضافية حول هذا المصطلح بالإضافة إلى أمثلة على رسائل البريد الإلكتروني هذه.

متصفح بديل

قبل إصدار نظام التشغيل Microsoft Windows XP المزود بحزمة الخدمة SP2 و Internet Explorer 7.0 ، كان Microsoft Internet Explorer مشهورًا بالأمور المتعلقة بالأمان وبرامج التجسس. على الرغم من تحسنه منذ ذلك الحين ، إلا أننا نوصي بشدة بالنظر في متصفح بديل مثل Mozilla Firefox أو Google Chrome.