كتاب الأمان الرقمي: كيف تحمي بياناتك على الإنترنت؟

 

الأمان الرقمي


يجهل الكثير من مستخدمين الإنترنت والأجهزة الذكية أبسط أبجديات الحماية، والمحافظة على خصوصية البيانات الخاصة بهم.

 

وفي هذا المقال سأقدم مراجعة لكتاب بعنوان "دليل الأمان الرقمي

  

بدأ الكتاب بالإجابة على سؤال: لماذا يجب الحفاظ على أمننا الرقمي؟ 

مع توضيح معنى مصطلحي الأمان والخصوصية، الأول مرتبط بسلامة البرامج والتطبيقات من البرمجيات الخبيثة التي تتلف الجهاز، والأخر مرتبط بطريقة الاستخدام الآمن لحماية معلوماتك من المتطفلين و المتجسسين.

 

 البرامج الخبيثة والثغرات الأمنية 

 

 عليك الحذر من زيارة المواقع المشبوهة أو تحميل التطبيقات الغير موثوقة المصدر، تأكد من الروابط أو الملفات قبل الفتح أو التحميل لإنها-غالبًا-تحمل فيروسات مضرة بالحاسوب أو الهاتف. أما الثغرات الأمنية فلا حيلة للمستخدم بالتعامل معها؛ فهي نتيجة أخطاء برمجية من المطورين يتم إصلاحها بالتحسينات المستمرة؛ لذلك يجب تحديث البرامج والتطبيقات.

 

هل تعلم ماهي "الأذونات"؟!

 

ربما أنت مثلي اتخذت عشرات الإجراءات أثناء تحميل التطبيقات؛ ولكن لا تعلم أنها أذونات مثل: الرسالة التي تسأل: هل تسمح بالوصول إلى الميكروفون؟ هل تسمح بالوصول إلى الكاميرا أو الموقع؟ 

 

النسخ الإحتياطي والتشفير يحمي بياناتك:

 

 نسخ الملفات إلى خدمة التخزين السحابي ( قوقل درايف، آي كلود) أو التخزين المحلي (ذاكرة خارجية USB) مهم للعودة إليها في حال تلف النُسخ الأصلية.

أما التشفير يتم بتحويل البيانات إلى رموز غير قابلة للقراءة. مثل: تشفير رسائل البريد الإلكتروني أو الملفات بكلمات سرية. 

 

من النقاط الأمنية المهمة التي أشار لها الكتاب:

 

  • عند مشاركتك لمحتوى محمي بحقوق النشر مثل: مشاركة خاطرة، أو بيت شعر، أو صورة لك أو لعائلتك على مواقع التواصل فأنت بذلك تتنازل عن حقوقك، وتعطي للموقع صلاحية استخدامها كيف ماشاء بحسب سياسية الاستخدام التي وافقت عليها أثناء التسجيل!
  • كن مستخدم واعي، واسأل نفسك قبل رفع أو مشاركة أي محتوى خاص بك على الشبكة: هل فعًلا لا مشكلة لدي في رؤية جميع الناس له؟!
  • شيء مرعب ما يمكن معرفته عنك من البحث في صفحتك وتصفح منشوراتك وتغريداتك 
  • ينصح المؤلف باستبدال نظام التشغيل "ويندوز" ب "لينكس" فهو نظام جيد لعدة أسباب منها: لا تعمل الفيروسات على نظام لينكس، الترقية من إصدار لأخر مجانية، تثبيت التطبيقات مجانًا، التحديثات مستمرة ومجانًا 
  • عند شراء حاسوب احذف نظام التشغيل الموجود وثبت نسخة جديدة.
  • أفضل متصفح ويب "فيرفكس" يجمع بين احترام الخصوصية وسهولة الاستخدام 
  • متصفح غوغل كروم لا يحترم خصوصية المستخدم ويجب ضبط إعدادات المتصفح وإلغاء تفعيل أي أمر ينتهك الخصوصية.
  • إستخدام أي ميزة إضافية على متصفح قوقل يترتب عليه مزيد من الانتهاك مثل: خاصية البحث الصوتي تعمل على تسجيل كل الكلام داخل المكان الذي يوجد فيه الحاسوب أو الهاتف
  • توجد خدمة لتلخيص أهم النقاط الواردة في صفحات شروط التسجيل للمواقع الشهيرة مثل: فيس بوك وتويتر، استخدمها وتَعرّف على سياسة الخصوصية
  •   هناك محركات بحث أأمن من غوغل -ليست بسرعة غوغل- جربها ربما تعجبك، قدم الكتاب أمثلة عليها ووضح مميزاتها.

الخصوصية لا تأتي مع الخدمات المجانية، وإن لم تدفع لقاء المنتج؛ فحينها بياناتك أنت هي المنتج



معايير كلمات المرور القوية: 

 

بناء كلمات مرور قوية معقدة مهم؛ لإنه يصعب تخمينها وبالتالي يصعب إختراق حساباتك.

 

  • تجنب كلمات المرور القصيرة والسهلة 
  • لاتكرر النصوص الفرعية داخلها مثل: GGGG1111
  • لا تستخدم كلمة مرور واحدة لعدة مواقع
  • لا تستعمل نمطًا معينًا في كل كلمات المرور مثل: Twitter123, Facebook123
  • هناك إضافات لمتصفحات الويب وبرامج خاصة ببناء كلمات مرور عشوائية قوية، وبرامج لحفظ هذه الكلمات المعقدة. "بالكتاب ص 107-108 روابط البرامج+شرح خطوات الاستخدام"
  • ألغي من إعدادات المتصفح السماح بحفظ وتذكر كلمات المرور 
  • استبدال كلمات المرور الضعيفة بكلمات قوية 
  • أمّن بياناتك بعملية التحقق بخطوتين(عملية طلب المواقع لوسيلة تَحقُق من هوية المستخدم غير كلمة المرور) 

 

تأمين متصفحات الويب:

 

في هذا القسم يتناول الكتاب شرح عام لطريقة عمل المتصفحات مع مواقع الويب.

 

يقول المؤلف: "أن تطوير متصفحات ويب آمنة لمنع المواقع السيئة والخبيثة مهمة صعبة؛ لكن فيرفكس وكروم ممتازان من هذه الناحية، ويمتلك المتصفحان أنظمة مبنية بداخلهما لاكتشاف المواقع الخبيثة"

 

  • يظن الكثير من الناس أن تعقبهم ومعرفة هويتهم مهمة مستحيلة إن استخدموا اتصال "في بي ان" واستخدموا هوية وهمية على الانترنت؛ ولكن هذا غير صحيح 
  • والسبب هو بصمة الاصبع، استخدامك لنفس المتصفح بنفس الاعدادات وعلى نفس نظام التشغيل سيمكن مواقع الويب من ربط هويتك الوهمية بهويتك الحقيقة
  • لا تعتمد على خدمات المزامنة داخل المتصفح

 

كيف تحمي عمليات بحثك على الإنترنت؟

 

وتطرق المؤلف إلى خدمات البحث في غوغل والفيس بوك وتويتر وغيرهم، التي تُخزن كل عمليات البحث، ونبهّ إلى ضرورة حذف السجلات، وبالنسبة لغوغل، فقد أشار -المؤلف- لرابط يُعطل الخدمة. وأيضًا نبّه من يمتلك حسابات وهمية إلى عدم استخدام بريده الحقيقي؛ لأن اختراق البريد سيؤدي إلى كشف هويته من الرسائل المرسلة من المواقع المسجلة بها، والموقّعة باسمه المستعار.

 

ماهي تطبيقات الطرف الثالث؟

 

لابد أنك سجلت دخولك إلى أحد التطبيقات أو المواقع عن طريق حسابك في الفيس بوك أو الجيميل-إختصارًا للوقت-  هذه تطبيقات الطرف الثالث.

 

من المهم فِهم الصلاحيات التي تطلبها تلك التطبيقات قبل الموافقة عليها؛ لأن بعضها قد يتسبب في سرقة حسابك.

 

في الكتاب نصائح للتسوق الإلكتروني الآمن:

 

  • تأكد من أن الموقع معروف، ولديه سياسة خصوصية وشروط واضحة
  • تأكد من استخدام الموقع لاتصال HTTPS - يظهر في شريط العنوان بجانبه قفل 
  • تعرض بعض المواقع حفظ بيانات البطاقة، لتجنب إدخالها كل مرة تريد الشراء فيها لا تحفظها أبدًا 
  • إذا أردت التعامل مع مواقع لاتعرف مدى مصداقيتها، استخدم فيزا مسبقة الدفع 
  • لا تشارك فواتيرك الإلكترونية مع الأخرين 
  • لا تجري عمليات الشراء والدفع عبر شبكة لاسلكية عامة- استخدم شبكة الهاتف أو المنزل-

 

تأمين الهاتف المحمول:

 

أول عنوان بهذا الفصل هو:

 

لا يمكنك تأمين الهاتف المحمول

 

من يتابع أفلام العصابات يفهم ذلك جيدًا، إذ يحرص زعيم العصابة على عدم استخدام الهاتف المحمول ،ويمنع رجاله من حمله أثناء الحضور إلى الأماكن السرية الخاصة بهم.

 

ولكن ماذا عن المستخدم الصالح مثلي ومثلك، هل من نصائح لحفظ الخصوصية؟ 

نعم. إليك بعضًا منها:

 

  • ضع قفل للشاشة، وعطل ظهور إشعارات الرسائل أثناء قفل الشاشة
  • عطل خدمات الموقع، إلا عند الحاجة لتتخلص من تعقب موقعك طوال الوقت
  •  يوصي المؤلف بالإستغناء عن متجر غوغل واستخدام Aurora, F-Droid
  • في حال استمرارك مع متجر غوغل تأكد أن التطبيقات لها تقييمات جيدة -ثلاث نجوم على الأقل-
  • تجنب تثبيت التطبيقات التي تطلب صلاحيات موسعة مثل: آلة حاسبة تطلب إذن الوصول إلى المايكروفون والكاميرا!
  • تصفح التطبيقات في جهازك وعطل الصلاحيات التي تعتقد أن التطبيق لا يجب أن يمتلكها 
  • استعمل إصدار الويب من التطبيقات الشهيرة مثال: تصفح الفيس بوك من متصفح الويب؛ ليُصبح الموقع مقيد بصلاحيات متصفح الويب، و سيخبرك المتصفح ماقد يحتاجه منك الموقع من بيانات
  • حذف الملفات من الهاتف بصورة نهائية له عدة أنماط:"إعادة ضبط المصنع" ليس من بينها؛ لإنه يمكن إستعادة الملفات بواسطة برامج استعادة الملفات
  • تشفير الملفات يضمن عدم فتحها حتى بعد استرجاعها؛ إلا لو وقعت تحت يد خبير باسترجاع الملفات المشفرة، ويوجد تطبيقات للتشفير "مذكورة بالكتاب"
  • الكتابة عدة مرات فوق ملف معين هو الخيار الأشهر، ويحتاج لتكرار وتقنيات معينة

 

نأتي لتقييم الكتاب:

 

هو دليل في الأمان الرقمي كما أُطلق عليه، لغته بسيطة وملائمة للفئة المستهدفة -المستخدم العادي- 

وذكر المؤلف بالمقدمة أن الكتاب مبادرة من أكاديمية حسوب بهدف إثراء المحتوى الرقمي العربي، والتوعية بأهمية الأمان الرقمي.

 

ونجح الكتاب في شرح وتوضيح الكثير من أساسيات الاستخدام الآمن للهواتف والحواسيب.



 

اسم الكتاب: دليل الأمان الرقمي

عدد الصفحات:170 

المؤلف:  محمد هاني صباغ

الناشر: أكاديمية حسوب





 

إرسال تعليق

0 تعليقات

الرجوع للموضوع