منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى تقنية المعلومات » روشته من مايكروسوفت من أجل الحماية

منتدى تقنية المعلومات هذا المنتدى مخصص للموضوعات الخاصة بتقنية المعلومات التي تتعلق بالمكتبات ومراكز مصادر المعلومات ومراكز مصادر التعلم.

إضافة رد
أدوات الموضوع تقييم الموضوع انواع عرض الموضوع
 
قديم May-03-2007, 08:17 AM   المشاركة1
المعلومات

د.محمود قطر
مستشار المنتدى للمكتبات والمعلومات
أستاذ مساعد بجامعة الطائف
 
الصورة الرمزية د.محمود قطر

د.محمود قطر غير متواجد حالياً
البيانات
 
العضوية: 13450
تاريخ التسجيل: Oct 2005
الدولة: مصـــر
المشاركات: 4,379
بمعدل : 0.65 يومياً


افتراضي روشته من مايكروسوفت من أجل الحماية

روشته من مايكروسوفت

اصبح من المعتاد أن يتعرض أى جهاز كمبيوتر شخصى لعطل مفاجئ وذلك فى ظل تعقد وتشعب المصادر التى تتسبب فى هذه الاعطال .
لكن ماذا نفعل امام هذه المشاكل حينما نتعرض لها ؟
مايكروسوفت لم تعد مجرد شركة منتجة لأهم واشهر برامجك التى تستخدمها على حاسبك الشخصى ولكنها مع تطور منتجاتها وتفاعلها مع عملائها أصبحت شريكا اساسيا فى تعاملاتك مع حاسبك الشخصى .
من هنا جاءت الافكار الثلاثة التى قدمتها مايكروسوفت لعملايها من خلال موقعها على الانترنت ، وهذه الأفكار تتمثل فى : حماية الكمبيوتر ، حماية نفسك ، حماية عائلتك.

أولا ـ حماية الكمبيوتر :
عند إعداد كمبيوتر جديد يشغّل Windows XP Home، أو Professional، أو MediaCenter Edition تأكد من تثبيت آخر التحديثات والبرامج المتعلقة بالأمان على النظام للمساعدة في حمايته من الفيروسات والمخاطر الأخرى المحتملة قبل الاتصال بشبكة الإنترنت. وحال الاتصال، وبنفس مستوى الأهمية، عليك تحديث نظام التشغيل وبرنامج مكافحة الفيروسات بشكل دوري.
بإمكان هذه الخطوات مساعدتك في إعداد الكمبيوتر الجديد باستخدام أحدث أدوات الأمان المتوفرة من Windows XP
ومكنك ذلك بالدخول على هذا الرابط :
http://www.microsoft.com/middleeast/arabic/athome/security/update/newcomputer.mspx

ثانيا ـ حماية نفسك:
إن كلمات المرور هي المفاتيح التي تستخدمها للوصول إلى معلومات شخصية قمتبتخزينها على الكمبيوتر وفي حساباتك عبر الإنترنت.
وإذا ما سرق المجرمون أو غيرهم من المستخدمين الخبثاء هذه المعلومات، فيمكنهماستخدام اسمك لفتح حسابات بطاقة ائتمان جديدة أو تقديم طلبات رهن عقاري أو ينتحلونشخصيتك في المعاملات عبر شبكة الإنترنت. في حالات عديدة لن تلحظ هذه الهجمات إلابعد فوات الأوان.
لحسن الحظ، ليس من الصعب إنشاء كلمات مرور منيعة والمحافظة على حمايتها.
ما يجعل كلمات المرور منيعة
يعتبر المهاجم أن كلمة المرور المنيعة سلسلة من الأحرف العشوائية. يمكن أن تساعدالمعايير التالية كلمات المرور على أن تكون منيعة:
اجعلها طويلة.يزيد كل حرف تضيفه إلى كلمة المرور الحماية التي تقدمهابشكل مضاعف مرات عديدة. يجب أن تتألف كلمات المرور من 8 أحرف أو أكثر؛ وتتألف كلمةالمرور المثالية من 14 حرفاً أو أكثر.
تعتمد أنظمة عديدة شريط المسافة في كلمات المرور، لذا يمكنك إنشاء عبارة تتألفمن كلمات عديدة ("عبارة مرور"). غالباً ما يسهل تذكر عبارة المرور أكثر من كلمةالمرور البسيطة، وهي أطول ويصعب كشفها.
قم بتركيب الأحرف الأبجدية والأرقام والرموز.كلما كانت الأحرف متنوعةأكثر في كلمة المرور، كلما صعب كشفها. تتضمن التحديدات المهمة الأخرى:

كلما كانت أنواع الأحرف قليلة في كلمة المرور، كلما كان عليك جعلها أطول. إن كلمة المرور المؤلفة من 15 حرفاً عشوائياً فقط من أحرف الأبجدية والأرقام هو 33000 مرة أقوى من كلمة المرور المؤلفة من 8 أحرف من لوحة المفاتيح كاملة. إذا لمتكن قادراً على إنشاء كلمة مرور تحتوي على رموز، فتحتاج إلى جعلها طويلة جداًللحصول على الدرجة نفسها من الحماية. تكون كلمة المرور المثالية طويلة ومؤلفة منأنواع مختلفة من الرموز في آن.

استخدم لوحة المفاتيح كاملة، لا الأحرف الشائعة فقط. إن استخدام الرموزالتي تكتب بالضغط على مفتاح "Shift" وكتابة رقم هو أمر شائع جداً في كلمات المرور. تكون كلمة المرور الخاصة بك أقوى بكثير إذا اخترت من كافة الرموز المتوفرة في لوحةالمفاتيح، بما فيها علامات الترقيم المختلفة عن تلك الموجودة على الصف الأعلى منلوحة المفاتيح، وأي رموز خاصة بلغتك.
استخدم كلمات يسهل عليك تذكرها، ولكن يصعب على الآخرين كشفها. إن أسهلطريقة لتذكر كلمات المرور وعبارات المرور هي في كتابتها. على عكس الاعتقاد الشعبي،فما من خطأ في كتابة كلمات المرور، ولكن يجب حمايتها بشكل ملائم كي تبقى آمنةوفعالة.
بشكل عام، يصعب الوصول عبر الإنترنت إلى كلمات المرور التي تكتب على ورقة أكثرمن تلك التي توضع في إدارة كلمة المرور أو موقع على ويب أو أي برنامج آخر مبني علىأداة تخزين مثل إدارة كلمات المرور.
إنشاء كلمة مرور قوية وقابلة للحفظ في 6 خطوات
استخدم الخطوات التالية لتطوير كلمة مرور منيعة:
*
فكر في جملة يمكنك تذكرها.سيكون ذلك أساس كلمة المرور المنيعة أو عبارةالمرور. استخدم جملة قابلة للحفظ، مثل "My son Aiden is three years old."
*
تحقق مما إذا كان الكمبيوتر أو النظام عبر الإنترنت يعتمد عبارة المرور مباشرةً.إذا كنت قادراً على استخدام عبارة مرور (مع مسافات بين الأحرف) علىالكمبيوتر أو النظام عبر الإنترنت، فقم بذلك.
*
إذا لم يكن الكمبيوتر أو النظام عبر الإنترنت يعتمد عبارات المرور، فحولها إلى كلمة مرور.خذ الحرف الأول من كل كلمة في الجملة لإنشاء كلمة جديدة لا معنىلها. باستخدام المثال أعلاه، تحصل على: "msaityo".
*
أضف بعض التعقيدمن خلال المزج بين الأحرف الكبيرة والأحرف الصغيرةوالأرقام. من الجيد استخدام تبديل الأحرف أو حتى أخطاء الهجاء. على سبيل المثال، فيعبارة المرور أعلاه، فكّر في التهجئة الخاطئة لاسم Aiden، أو باستبدال الكلمة "three" بالرقم 3. هناك استبدالات عديدة ممكنة، وكلما كانت الجملة أطول كلما أصبحتكلمة المرور معقّدة. قد تصبح عبارة مرور "My SoN Ayd3N is 3 yeeRs old." إذا لم يكنالكمبيوتر أو النظام عبر الإنترنت يعتمد عبارة مرور، فاستخدم التقنية نفسها علىكلمة المرور الأقصر. مما يعطي كلمة مرور مثل "MsAy3yo".
*.
أخيراً، استبدل بعض الأحرف الخاصة.يمكنك استخدام رموز تشبه الأحرفوتركيب الكلمات (إزالة المساحات) وغيرها من الطرق كي تصبح كلمة المرور أكثرتعقيداً. باستخدام هذه الحيل، ننشئ عبارة مرور من "MySoN 8N i$ 3 yeeR$ old" أوكلمة مرور (باستخدام الحرف الأول من كل كلمة( "M$8ni3y0".
*
اختبر كلمة المرور الجديدة باستخدام مدقق كلمة المرور. مدققكلمة المرور عبارة عن ميزة غير تسجيلية على هذا الموقع على ويب تساعد على تحديدقوة كلمة المرور الخاصة بك أثناء كتابتك لها.
استراتيجيات كلمة المرور التي يجب تجنبها
يسهل كشف بعض الطرق الشائعة لإنشاء كلمات المرور على المحتالين. لتجنب كلماتالمرور الضعيفة التي يسهل كشفها:

تجنب الأحرف المتسلسلة أو المتكررة. "12345678،" "222222،" "abcdefg،" أوالأحرف المتجاورة على لوحة المفاتيح لا تساعد على إنشاء كلمات مرورآمنة.

تجنب استخدام الاستبدالات المتشابهة للأرقام والرموز.لن ينخدع المجرمونوغيرهم من المستخدمين الخبثاء الذين يعلمون ما يكفي لمحاولة اكتشاف كلمة المروربالاستبدالات الشائعة المشابهة، مثل استبدال "i" بـ "1" أو "a" بـ "@" كما في "M1cr0$0ft" أو "P@ssw0rd". ولكن يمكن أن تكون هذه الاستبدالات فعالة عند تركيبهامع إجراءات أخرى، مثل الطول أو أخطاء الهجاء أو تغييرات الأحرف لتحسين قوة كلمةالمرور.

تجنب اسم تسجيل الدخول الخاص بك.يشكل أي جزء من اسم من تحبهم أو تاريخميلادهم أو رقم الضمان الاجتماعي أو أي معلومات مشابهة خياراً سيئاً لكلمة المرور. فهو أول ما يحاول المجرمون القيام به.

تجنب كلمات المعاجم من أي لغة كانت.يستخدم المجرمون أدوات محنكة يمكنهاأن تتوقع بسرعة كلمات المرور المبنية على كلمات موجودة في معاجم عديدة تتضمن كلماتمهجأة للخلف وأخطاء الهجاء الشائعة والبدائل. يتضمن ذلك كافة أنواع التجديف أو كلامالسب وأي كلمة لا تتلفظ بها أمام أطفالك.

استخدم أكثر من كلمة مرور واحدة في كل مكان.في حال تعرض أي من أجهزةالكمبيوتر أو الأنظمة عبر الإنترنت للخطر، يجب اعتبار كافة معلوماتك الأخرى التيتحميها كلمة المرور تلك معرضة للخطر أيضاً. إن استخدام كلمات مرور مختلفة لأنظمةمختلفة أمر هام جداً.

تجنب استخدام التخزين عبر الإنترنت.إذا وجد المستخدمون الخبثاء كلمةالمرور هذه مخزنة عبر الإنترنت أو على كمبيوتر متصل بالشبكة، فيمكنهم الوصول إلىكافة معلوماتك.
خيار "كلمة المرور الفارغة"
إن كلمة المرور الفارغة (أي عدم وجود كلمة مرور) على حسابك أكثر أماناً من كلمةمرور ضعيفة مثل "1234". يستطيع المجرمون كشف كلمة المرور البسيطة، ولكن لا يمكنالوصول عن بعد إلى حساب من دون كلمة مرور على أجهزة الكمبيوتر التي تستخدم Windows XP بوسائل مثل الشبكة أو الإنترنت. (لا يتوفر هذا الخيار لـ Microsoft Windows 2000 أو Windows Me أو الإصدارات السابقة). يمكنك اختيار استخدام كلمة مرور فارغة علىحساب الكمبيوتر لديك في حال توفر المعايير التالية:

لديك كمبيوتر واحد فقط أو لديك أجهزة كمبيوتر متعددة ولكنك لا تحتاج إلى الوصولإلى المعلومات على كمبيوتر من كمبيوتر آخر

الكمبيوتر آمن فعلياً (تثق بكل من يمكنه الوصول فعلياً إلىالكمبيوتر)
إن استخدام كلمة مرور فارغة ليست دائماً بالفكرة الجيدة. مثلاً، من المحتمل ألايكون الكمبيوتر المحمول الذي تأخذه معك آمناً فعلياً، لذا يجب أن تكون كلمة المرورعليه منيعة.
كيفية الوصول إلى كلمات المرور الخاصة بك وتغييرها
الحسابات عبر الإنترنت
تتمتع المواقع على ويب بسياسات عديدة تحكمكيفية وصولك إلى حسابك وكيفية تغيير كلمة المرور الخاصة بك. ابحث عن ارتباط (مثل "حسابي") في مكان ما على صفحة الموقع الرئيسية تأخذك إلى منطقة خاصة من الموقع تسمحلك بإدارة كلمة المرور والحساب.
كلمات مرور الكمبيوتر
غالباً ما توفر ملفات تعليمات نظام تشغيلالكمبيوتر لديك معلومات حول كيفية إنشاء حسابات المستخدم المحمية بكلمة مروروتعديلها والوصول إليها، بالإضافة إلى كيفية اختيار حماية كلمة المرور عند بدءتشغيل الكمبيوتر. كما يمكنك محاولة البحث عن هذه المعلومات عبر الإنترنت في موقعالشركة المصنّعة للبرنامج على ويب. إذا كنت تستخدم Microsoft Windows XP على سبيلالمثال، فيمكن أن يعرض لكالتعليماتعبر الإنترنت كيفيةإدارةكلمات المرور وتغييركلمات المروروغيرها.
المحافظة على سرية كلمات المرور الخاصة بك
تعامل مع كلمات المرور وعبارات المرور الخاصة بك بالعناية نفسها التي توليهاللمعلومات التي تحميها.

لا تكشف عنها للغير.لا تعط كلمات المرور لأصدقائك أو أفراد عائلتك (بخاصة الأطفال منهم) الذين قد يعطونها إلى أفراد آخرين غير جديرين بالثقة. باستثناء كلمات المرور التي تحتاج إلى مشاركتها مع الغير، مثل كلمة مرور حسابكالمصرفي عبر الإنترنت التي قد ترغب بمشاركتها مع زوجتك.

قم بحماية أي كلمات مرور مسجّلة.انتبه إلى المكان الذي تخزن فيه كلماتالمرور التي تسجلها أو تكتبها. لا تترك سجلات كلمات المرور هذه في أي مكان لا ترغبفي ترك المعلومات التي تحميها كلمة المرور فيه.

لا توفر مطلقاً كلمة المرور الخاصة بك عبر البريد الإلكتروني أو بطلب من بريد إلكتروني.إن أي بريد إلكتروني يطلب كلمة المرور الخاصة بك أو يطلب منكالانتقال إلى موقع على ويب للتحقق من كلمة المرور هو على الأرجح احتيال. يتضمن ذلكطلبات من شركة موثوقة أو شخص موثوق. يمكن اعتراض البريد الإلكتروني أثناء العبور،ويمكن ألا يكون البريد الإلكتروني الذي يطلب المعلومات من المرسل الذي يدعي أنهمنه. يستخدم "الصيادون" المخادعون بريداً إلكترونياً احتيالياً لإغوائك كي تبوحبأسماء المستخدم وكلمات المرور الخاصة بك ويسرقون هويتك ويقومون بغيرها من الأعمالالإجرامية. تعلم المزيد حولخدع التصيد وحول كيفية التعامل معالغش علىالإنترنت.

قم بتغيير كلمات المرور بشكل مستمر.يمكن أن يساعد ذلك على إبقاءالمجرمين وغيرهم من المستخدمين الخبثاء غير مدركين للأمر. تساعد قوة كلمة المرورعلى إبقائها جيدة لوقت أطول. يجب اعتبار كلمة المرور التي لا تتخطى الثمانية أحرفجيدة لمدة أسبوع واحد تقريباً فقط، في حين تعتبر كلمة المرور التي تتألف من 14حرفاً أو أكثر (وتتقيد بالقوانين الأخرى المذكورة أعلاه) جيدة لأعوامعديدة.

لا تكتب كلمات المرور على أجهزة الكمبيوتر التي لا يمكنك التحكم بها.يجباعتبار أجهزة الكمبيوتر المستخدمة في مقاهي الإنترنت ومختبرات الكمبيوتر والأنظمةالمشتركة والمحاضرات وقاعات المطار غير آمنة لأي استخدام شخصي يختلف عن استعراضالإنترنت المجهول الهوية. لا تستخدم أجهزة الكمبيوتر هذه للتحقق من البريدالإلكتروني عبر الإنترنت أو غرف المحادثة أو الرصيد المصرفي أو بريد العملالإلكتروني أو أي حساب آخر يطلب اسم مستخدم وكلمة مرور. يمكن للمجرمين شراء أجهزةتسجيل عمليات الضغط على المفاتيح بأسعار ضئيلة ويتطلب ذلك بضع لحظات لتثبيتها. تسمحهذه الأجهزة للمستخدمين الخبثاء بحصد كافة المعلومات المكتوبة على الكمبيوتر عبرالإنترنت. لذا فإن كلمات المرور وعبارات المرور مهمة بقدر المعلومات التيتحميها.
ماذا تفعل في حال تمت سرقة كلمة المرور الخاصة بك؟
تأكد من مراقبة كافة المعلومات التي تحميها بكلمات المرور مثل كشوف الحساباتالمالية الشهرية والتقارير الائتمانية وحسابات التسوق عبر الإنترنت وغيرها. يمكنلكلمات المرور القوية والقابلة للحفظ أن تساعد على حمايتك من الاحتيال وسرقةالهوية، ولكن، ما من ضمانات. مهما كانت كلمة المرور الخاصة بك منيعة، إذا اخترق أيشخص النظام الذي يخزنها، فيحصل على كلمة المرور. إذا لاحظت أي نشاط يدعو للشك يدلعلى أن أحداً ما وصل إلى معلوماتك، فأطلع السلطات المسؤولة بأسرع وقت ممكن. احصلعلى المزيد من المعلومات حولما العمل إذا كنت تظن أنه تمت سرقة هويتك أو تم الاحتيال عليك بطريقة مماثلة.
ثالثا ـ حماية عائلتك
إن القرصنة عبر الإنترنت تكون عندما يقوم شخص ما بنسخ ومشاركة مواد ذات حقوق محفوظة من أجل الاستخدام الشخصي أو في العمل وذلك بشكل غير قانوني. ويشمل ذلك قيام شخص ما بتحميل الموسيقى، أو الأفلام، أو الألعاب، أو البرامج دون إذن مالك حقوق النشر أو عندما تشارك نسخ الموسيقى، والأفلام، والألعاب، والبرامج التي تمتلكها.
إذا قام أطفالك بقرصنة ملفات رقمية، فقد تكون عرضة لغرامات باهظة أو رسوم جزائية أخرى، وهذه العملية قد تعرض الكمبيوتر لخطر الفيروسات، وبرامج التجسس، وبرامج أخرى غير مرغوب فيها.
وللمزيد من التفاصيل يمكنكم الدخول الى هذه الصفحة :
http://www.microsoft.com/middleeast/arabic/athome/security/children/kidspiracy.mspx



المصدر
http://news.hedayah.net/microsoftksa...&EgyxpID=42594












التوقيع
تكون .. أو لا تكون .. هذا هو السؤال
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
أمن المعلومات المنتدى الــعــام للمكتبات والمعلومات 5 Jul-15-2019 02:28 PM
مكتبة اليسير ( إقرأ ما تريد .. وضع كتاب جديد !) د.محمود قطر عروض الكتب والإصدارات المتخصصة في مجال المكتبات والمعلومات 66 Apr-05-2014 03:17 PM
أمن المعلومات aymanq المنتدى الــعــام للمكتبات والمعلومات 4 Jan-17-2014 12:53 AM
المواد السمعية مكتبية منتدى الإجراءات الفنية والخدمات المكتبية 6 Aug-10-2006 09:18 AM


الساعة الآن 06:01 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين