قواعد بسيطة للعمل الآمن على الإنترنت! يجب عليك معرفتها! قواعد أمان الإنترنت الأساسية قواعد أمان الإنترنت.

1) لا ترسل معلومات سرية (رقم بطاقة مصرفية، رمز PIN ، بيانات جواز السفر) عبر وسائل التواصل الاجتماعي. من الأفضل حذف الرسائل الممسوحة ضوئيًا من المستندات فور إرسالها أو استلامها ، فلا داعي لتخزينها في البريد.

3) قم بإيقاف تشغيل Wi-Fi عندما لا تكون قيد الاستخدام. حماية نفسك وحفظ طاقة البطارية. تأكد من إيقاف تشغيل ميزة اتصال Wi-Fi التلقائي على هاتفك أو جهازك اللوحي.

4) لا تثق في اتصالات Wi-Fi التي لم يتم التحقق منها والتي لا تطلب كلمة مرور. في أغلب الأحيان ، هذه الشبكات هي التي يستخدمها المهاجمون لسرقة البيانات الشخصية للمستخدمين.

5) لا تدخل إلى البنوك عبر الإنترنت والخدمات الهامة الأخرى من خلال شبكات Wi-Fi المفتوحة في المقاهي أو في الشارع. استفد من الإنترنت عبر الهاتف المحمول.

6) تذكر: لا ترسل البنوك والخدمات والمتاجر أبدًا رسائل تطلب منك اتباع الرابط وتغيير كلمة المرور وإدخال رقم بطاقتك المصرفية و الرمز السريتأكيد أو تقديم بيانات شخصية أخرى!

7) قم بتعطيل Siri على iPhone. على الأرجح ، لا تستخدمه ، لكن المحتالين تعلموا بالفعل كيفية سحب الأموال من خلال بنك الإنترنت عن طريق الأوامر الصوتية.

8) قم بإعداد عدة عناوين بريد إلكتروني: شخصية ، وعمل ، وترفيه (للاشتراكات والخدمات).

9) تعال مع كلمة مرور معقدة، لكل مربع مختلف. لقد كتبنا عن كيفية القيام بذلك.

10) حيثما أمكن ، قم بتمكين المصادقة الثنائية.


11) قم بتغيير كلمات المرور الخاصة بك بانتظام ، وتحديث المتصفح وعوامل تصفية البريد العشوائي.

12) تثبيت وتحديث برامج مكافحة الفيروسات. لا يمكن أن تضمن الإصدارات القديمة الحماية من البرامج الضارة. تظهر عدة فيروسات جديدة في العالم كل يوم ، لذلك يحتاج برنامج مكافحة الفيروسات إلى تلقي معلومات حول طرق التعامل معها بقدر الإمكان.

13) يعد النقر فوق الروابط الواردة في رسائل من الغرباء طريقة مؤكدة للوقوع في فخ المحتالين عبر الإنترنت وإصابة جهازك بالفيروسات. يمكن أن يأتي الرابط الخطير أيضًا من صديق تم اختراقه ، لذلك من الأفضل تحديد ما أرسله لك وما إذا كنت بحاجة إلى فتحه.

14) لا تقم بتشغيل ملفات غير معروفة وخاصة ذات الامتداد exe

15) تحقق بعناية من عناوين الارتباط والشعارات والنصوص ومرسلي الرسائل.

16) لا ترد على البريد العشوائي.

17) إذا تلقيت طلبًا من صديق في برنامج المراسلة مع طلب إرسال أموال بشكل عاجل ، فلا ترسل أي شيء! أولاً ، عاود الاتصال به وتأكد من أن الحساب لم يتم اختراقه من قبل المتسللين.

18) اقرأ كتاب كيفن ميتنيك فن الخداع. ميتنيك شخصية عبادة في البيئة أمن المعلومات، كتابه ، مثل قصة الحياة ، رائع ومفيد. سوف تتعلم كيف يتقبل مجرمو الإنترنت أنفسهم مع الناس من خلال التلاعب بمشاعرهم.

19) الحد الأدنى من المعلومات الشخصية: لا تنشر عنوان منزلك على الإنترنت ، ولا تكتب الوقت الذي لا تقضيه في المنزل ، ولا تصف مسارك المعتاد ، ولا تتفاخر بالمشتريات الكبيرة ، وحاول عمومًا عدم الإعلان عن مستوى الثروة.

20) افعل بانتظام دعمالبيانات. اتبع القاعدة 3-2-1: أنشئ نسخة رئيسية واحدة ونسختين احتياطيتين. احفظ نسختين على وسائط مادية مختلفة ، وواحدة في التخزين السحابي (Google Drive ، Yandex.Disk ، حلول خاصة من Acronis). لا تنس عمل نسخة احتياطية من جميع الأجهزة: الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر / أجهزة الكمبيوتر المحمولة.

21) من أجل عدم خسارة الأموال على مدفوعات غير محسوسة ، لا تشتري خدمات إضافية عن طريق الخطأ وادفع بالضبط مقابل الخدمات المناسبة ، اقرأ دائمًا القواعد قبل وضع علامة في خانة الاختيار "موافق" وتابع الدفع.

22) إذا أشرت في السؤال السري إلى اسم الأم قبل الزواج ، وهو موجود الآن الوصول المفتوحعلى صفحاتها في الشبكات الاجتماعية ، تأكد من تغيير سؤال الأمان.

23) التثبيت الوضع الآمنلطفل. للقيام بذلك ، قم بإنشاء ملف الحسابعلى موقع محرك البحث الذي اخترته أو استخدم محركات بحث الأطفال: Gogul أو Sputnik.children.

24) تحدث إلى طفلك عن الإنترنت: رتب له لإبلاغك بالمعلومات غير المرغوب فيها التي يجدها. اشرح أنه ليست كل المعلومات الموجودة على الشبكة موثوقة ، وعلمك أن تتشاور معك بشأن أي مسألة غير مفهومة.

25) لا تقم بتنزيل التطبيقات المشكوك فيها ولا تحاول القيام بذلك من روابط غير معروفة. استخدم المتاجر الرسمية فقط متجر التطبيقات, تطبيقات جوجلو Windows Market.

26) نصيحة للمستخدمين جوجل كروموفايرفوكس وأوبرا: إذا كنت تسافر كثيرًا وتتصفح الويب على الكمبيوتر المحمول في الأماكن العامة ، فقم بتثبيت ملحق متصفح مخصص لتصفح الويب بأمان. مُستَحسَن. بشكل افتراضي ، يوفر هذا المكون الإضافي اتصالاً آمنًا لـ Yahoo و eBay و Amazon وبعض موارد الويب الأخرى. يمكنك أيضًا إضافة مواقع من اختيارك.

28) حافظ على شكوك صحية عند التسوق عبر الإنترنت. تذكر: لا يمكن أن يكون السعر منخفضًا جدًا ، خاصة إذا كنت تتوقع شراء منتجات ذات علامة تجارية أصلية.

29) ادرس تاريخ المتجر عبر الإنترنت ، وتحقق من توفر جهات الاتصال ، واكتشف ما إذا كان من الممكن الحضور واللقاء شخصيًا. عند قراءة المراجعات ، يرجى ملاحظة أنها مختلفة. تتم كتابة المراجعات المخصصة من قبل الأشخاص الذين يتعين عليهم القيام بذلك عدة مرات في اليوم ، لذلك يبدو أن هذه النصوص مكتوبة وفقًا لقالب.

30) انظر كيف يتفاعل البائعون مع المراجعات. انتبه بشكل خاص للأمور السلبية: إذا تم حلها ، فهذه علامة جيدة (علاوة على ذلك ، يجب أن يكون الموقف محددًا ، ويحتوي على رقم طلب ، وما إلى ذلك).

31) ادفع بأمان! الحالة الكلاسيكية هي إعادة توجيهك إلى صفحة آمنة (يبدأ العنوان بـ "https: //"). إذا لم يكن الأمر كذلك ، فمن الأفضل عدم المخاطرة به. وفقًا لقواعد الشراء ، يجب أن يحتوي موقع البائع على الويب على معلومات حول من يقبل الدفع. اقرأها وتحقق مما هو مكتوب في الصفحة التالية.

32) احصل على بطاقة منفصلة (ربما افتراضية) للمدفوعات عبر الإنترنت.

33) إذا كنت تستخدم بطاقتك العادية للدفع عبر الإنترنت ، فلا تخزن عليها مبالغ كبيرة من المال.

34) قم بالاتصال بالبنك الذي تتعامل معه عبر الرسائل النصية القصيرة لإعلامك بجميع المعاملات على البطاقات والحسابات. بهذه الطريقة يمكنك أن تلاحظ بسرعة ما إذا كانت بطاقتك مخترقة وحظرها.

35) صفحات الدخول معلومات سريةتكون أي خدمة جادة محمية دائمًا ، ويتم نقل البيانات في شكل مشفر. يجب أن يبدأ عنوان الموقع بـ "https: //" ، بجانبه يوجد قفل أخضر مغلق.


36) إلى أين تذهب إذا حدث خطأ ما؟ يتم التحكم في أنشطة المتاجر عبر الإنترنت من قبل نفس المنظمات مثل المنظمات التقليدية: Rospotrebnadzor ، جمعية حماية حقوق المستهلك. تأكد من الكتابة إلى الخط الساخن Runet: www.hotline.site

37) كن حذرًا عند التواصل عبر الإنترنت مع الغرباء ، فقد لا يكونوا كما يقولون.

39) لا تقم بإعادة نشر إعلانات مثيرة للشفقة عن قطة لطيفة تبحث بشكل عاجل عن منزل (وفي البريد - رقم هاتف المالك أو رقم البطاقة حيث يمكنك تحويل الأموال لصيانة الحيوان). هناك احتمال كبير أن هؤلاء هم المحتالون الذين قرروا جني الأموال من مواطنين عطوفين وساذجين.

40) شعار مؤسسة خيرية معروفة لا يعني أن الأموال ستذهب إلى هناك - يمكن تزوير تفاصيل الحساب. إذا كنت تريد مساعدة الأشخاص ، فافعل ذلك فقط للأشخاص الذين تعرفهم شخصيًا أو ، على سبيل المثال ، في مشروع

44) من خلال الرابط http://www.tcinet.ru/whois/ يمكنك معرفة وقت إنشاء الموقع. ينشئ المهاجمون عادةً صفحات ليوم واحد تُغلق بسرعة كبيرة.

45) هل فقدت الهاتف المربوط بالبطاقة البنكية؟ قم بإغلاق كل من بطاقة SIM والبطاقة على الفور.

46) من الأفضل عدم استخدام التورنت: إذا قمت بتنزيل محتوى غير قانوني ، فأنت لا تقوم فقط بالسرقة من مؤلفك المفضل ، ولكن يمكنك أيضًا تنزيل ملف مصاب بفيروس.

47) ينشئ المحتالون مواقع ويب حيث يُزعم أنه يمكنك مشاهدة أو تنزيل فيلم تريده مجانًا ، ولكن عليك أولاً ترك رقم هاتف أو إرسال رسالة إلى رقم قصير. لذلك ، يمكن خصم مبلغ مثير للإعجاب من حسابك مقابل الرسائل القصيرة ، وسوف يقع الهاتف نفسه في قاعدة بيانات مرسلي البريد العشوائي.

48) بالنسبة لبعض التطبيقات والخدمات ، يتم توفير فترة تجريبية مجانية (على سبيل المثال ، لمدة 2-3 أشهر) ، وبعد ذلك يجب عليك تعطيل الخدمة بنفسك. إذا لم تقم بذلك ، فقد يتم تجديد الاشتراك تلقائيًا ودفعه ، وسيتم خصم الأموال من البطاقة المحددة أثناء التسجيل.

49) لا تشارك في العروض الترويجية بجوائز حيث يتعين عليك دفع ثمن شيء ما ، ثم اطلب من عدد قليل من الأشخاص أن يفعلوا الشيء نفسه. إنه هرم!

50) قم دائمًا بقفل شاشة جهاز الكمبيوتر الخاص بك ، حتى لو كنت على بعد "دقيقة واحدة فقط".


أمن الإنترنت هو قضية مهمة للغاية اليوم. وهي تهم الجميع ، من الأبناء إلى المتقاعدين. لقد أصبح أكثر وأكثر أهمية بسبب الوصول الهائل لمستخدمي الإنترنت الذين هم تقريبًا ، إن لم يكن غير مستعدين تمامًا للتهديدات التي تنتظرهم. لذلك ، سيتم تخصيص هذه المقالة لقضية مثل الأمان على الإنترنت. بعد كل شيء ، لا يعاني مستخدم واحد ، ولكن العديد من المستخدمين الآخرين ، متحدون في هيكل عالمي واحد.

الأخطار التي تنتظرنا على الإنترنت

باختصار ، هناك احتمالان رئيسيان لكيفية أن يصبح جهاز الكمبيوتر الخاص بك ضحية. الأول هو أنت نفسك ، تتجول في مواقع مختلفة أو تقوم بالتثبيت البرمجياتمن مصادر لم يتم التحقق منها ، وأحيانًا من مصادر تم التحقق منها ، تصيب جهاز الكمبيوتر الخاص بك. ثانيًا ، يكون الموقف ممكنًا أيضًا عندما يجعل المهاجمون عمدًا ، باستخدام ، على سبيل المثال ، أحصنة طروادة أو الفيروسات ، جهازك مصدرًا للخطر.

نتيجة لكل هذا ، يبدأ الكمبيوتر ، أحيانًا حتى سرًا من مالكه ، في إرسال رسائل غير مرغوب فيها ، ويشارك في هجمات DDoS على مواقع مختلفة ، ويسرق كلمات المرور. كما يحدث أن يضطر المزود إلى فصل هذا الجهاز بالقوة عنه ، واتضح أنه إذا لم يكن المستخدم على دراية بأساسيات الأمان على الإنترنت ، فسيواجه صعوبة في ذلك.

لماذا يحتاج المهاجمون إلى الوصول إلى كمبيوتر المستخدم

بلا فائدة المستخدم العادييعتقد أن لا أحد يحتاج إلى جهاز الكمبيوتر الخاص به. كان من المعتاد أن المتسللين غالبًا ما يكتبون فيروسات للمتعة فقط ، ولكن الآن يتم ذلك دائمًا لتحقيق مكاسب تجارية. منذ حوالي 20 عامًا ، استمتع المهاجم بحقيقة أنه يمكنه ببساطة التنسيق HDD. أو اجعله هكذا عند تشغيل الكمبيوتر ، بدلاً من سطح المكتب القياسي ، أي صور باردة. الآن يفعلون كل ما في وسعهم حتى لا يعرف مالك الكمبيوتر لأطول فترة ممكنة أن جهازه مصاب ويؤدي وظائف إضافية سراً.

لماذا كل هذا؟ بالإضافة إلى ذلك ، كما هو مذكور أعلاه ، يحاول المتسللون الوصول إلى رسائل البريد الإلكتروني والمحافظ والحسابات في الشبكات الاجتماعية، المنتديات. يحدث ، على سبيل المثال ، أن تذهب للنوم ومعك 20000 روبل في محفظتك الإلكترونية ، وفي الصباح تتلقى رسالة نصية قصيرة تفيد بأنه لم يعد هناك نقود عليها. ومن البريد جميع جهات الاتصال الخاصة بك ، وليس فقط ، تلقي رسائل البريد العشوائي ، وحتى أحصنة طروادة. يمكن للقراصنة دمج العديد من أجهزة الكمبيوتر المصابة في شبكة واحدة قوية ، وتنفيذ هجوم DDoS حتى على الخوادم الحكومية القوية. من الأبسط ، ولكن أيضًا يجلبون الأموال: سوف يمنعون تشغيل نظام التشغيل ويطلبون المال لإصلاح المشكلة. وبالمناسبة ، سيتم أخذ الأموال ، ولكن سيتم ترك الكمبيوتر مغلقًا. لذا يجب أن يكون الأمان على الإنترنت أساس عملك عليه.

كيف يدخل الدخلاء إلى جهاز الكمبيوتر؟ معلومات مفصلة

من أجل كسر حماية جهاز الكمبيوتر ، حتى لو كان كذلك ، يستخدم المتسللون عددًا من الأساليب ، ويعتقد المستخدمون دون داع أنه بمجرد تثبيت أحد برامج مكافحة الفيروسات ، تخلصوا من الخطر ، على سبيل المثال ، التقاط برنامج ضار. لذلك ، قبل البحث عن معلومات حول كيفية الحفاظ على الأمن بشكل صحيح على الإنترنت ، تحتاج إلى فهم مصدر الفيروسات وأحصنة طروادة. الآن سنقوم بسرد الطرق الرئيسية لاختراقهم وطرق سرقة المعلومات المختلفة.

  1. تسمى الطريقة الأولى بفضل الحيل النفسية المتنوعة والحيل وسذاجة المستخدمين ، يرسل لك المتسللون ملفًا أو خطابًا غير ضار تمامًا ، وتقوم أنت بنفسك بإطلاق حصان طروادة فيه. أو بناءً على طلب الإدارة المزعومة للخدمة ، تقوم بإعطاء كل كلمات المرور والمظاهر الخاصة بك.
  2. الطريقة الثانية - يتم تقديم العديد من البرامج المجانية والأقراص المقرصنة حيث يتم إخفاء الكثير من الفيروسات وأحصنة طروادة وما شابه ذلك.
  3. تظهر الثغرات الأمنية باستمرار في البرامج ، بما في ذلك تلك الموجودة في المصادر الموثوقة الأكثر موثوقية. هذا ينطبق أيضا على أنظمة التشغيل. هنا المهاجمون بعناية ويراقبون مثل هذه اللحظات ، حاول ألا تفوتها ، بل استخدمها لأغراضهم الخاصة. تذهب إلى صفحة ما من موقع تم فحصه مئات المرات - ومرة ​​واحدة - أصيب جهازك.
  4. الطريقة الرابعة تلقت توزيعًا خاصًا مؤخرًا. هذا هو التصيد الاحتيالي عندما يتم إنشاء مواقع ويب مزيفة. وبدلاً من صفحة البنك الذي تتعامل معه ، تجد نفسك في نسخته المزيفة. لن نتحدث عما يمكن أن يحدث بعد ذلك ، يمكنك أن تخمن بنفسك.

الحماية الأولية لجهاز الكمبيوتر الخاص بالمستخدم

من الناحية المثالية ، بعد شراء جهاز كمبيوتر ، يجب على المستخدم إجراء عدد من العمليات قبل التسرع في تصفح المساحات اللانهائية للشبكة. سنقدم الآن بعضًا من أولى دروس أمن الإنترنت.

مزيد من دروس السلامة

الآن القليل من المعلومات حول كيفية ضمان سلامة العمل على الإنترنت. بعد الانتهاء من القسم السابق ، استمر في تذكر حماية نفسك يوميًا.


بعض دروس الأمان على الإنترنت

الآن دعنا نتحدث بإيجاز عن بعض الاحتياطات الإضافية. إذا تلقيت رسالة بريد إلكتروني للتحقق من كلمة المرور من البنك الذي تتعامل معه ، فلا تتردد في إرسالها إليهم. البنوك لا تقدم مثل هذه الطلبات. تحتوي جميعها على عامل تصفية البريد العشوائي. ثق به. إذا تلقيت رسالة عن ربح مليون روبل أو ميراث خمسة ملايين دولار ، فاحذفها على الفور. نوصي بتثبيت الحماية الشاملة. إنه أكثر موثوقية من مضاد فيروسات من شركة مصنعة وجدار حماية من شركة أخرى وبرنامج مكافحة تجسس من شركة ثالثة.


إعطاء الأفضلية للإصدارات المدفوعة. منذ Opera و متصفح الانترنت- المتصفحات الأكثر شيوعًا ، بالنسبة لها والفيروسات أكثر من ذلك. استخدم البدائل: Apple Safari و Google Chrome و موزيلا فايرفوكس. لا تستخدم البرامج غير المرخصة حيث قد تكون مثبتة بشكل افتراضي على برامج التجسس. إذا كنت تتسوق عبر الإنترنت ، فاستخدم الخيارات الموثوقة فقط. الأمر نفسه ينطبق على أي خدمة أخرى عبر الإنترنت. اتبع كل هذه المتطلبات ، وبعد ذلك سيكون الأمان على الإنترنت مضمونًا إلى حد ما.

الأطفال والإنترنت

في اتصال مع التنمية التقنيات الحديثةالكل كمية كبيرةالأطفال الوصول إلى الإنترنت. وإذا كانوا قبل أن يلعبوا الألعاب في الغالب دون الاتصال بالإنترنت ، فإن كل شيء الآن مختلف تمامًا ، وأنت تعرف كل شيء بنفسك. لذلك ، كان هناك مهمة جديدة- ضمان سلامة الأطفال على الإنترنت. هذا صعب للغاية ، لأنه في البداية يتطور بشكل لا يمكن السيطرة عليه تمامًا.

يحتوي على الكثير من المعلومات التي لا ينبغي للأطفال الوصول إليها. بالإضافة إلى ذلك ، يجب تعليمهم كيفية عدم "التقاط" الفيروسات وأحصنة طروادة. من سيساعدهم في هذا إن لم يكن الكبار. بالإضافة إلى ذلك ، يعد أمن المعلومات على الإنترنت أمرًا مهمًا للغاية ، لأن الأطفال هم مستخدمون عديمي الخبرة تمامًا. يمكن أن يقعوا بسهولة في طعم المخادع أو الدخيل المتمرس.

كيف تعلم الأطفال كيفية استخدام الإنترنت

النصيحة الأولى هي أن يقضي الطفل الجلسات الأولى على الشبكة مع أحد البالغين. يُنصح باستخدام برامج مثل التحكم في جميع أنشطة الأطفال على الإنترنت.

من الضروري الحد من الاستخدام المستقل للبريد والمحادثات ، لأنه قد يكون خطيرًا. منذ ذلك الحين ، على سبيل المثال ، يمكن لمحبّي الأطفال البحث عن الضحايا. سنقدم بعض التوصيات حول كيفية محاولة ضمان أقصى درجات الأمان للأطفال على الإنترنت.


عندما يبلغ طفلك من العمر 14-16 عامًا ، فمن غير المرجح أن تكون قادرًا على فهم أجهزة الكمبيوتر والإنترنت وكل هذه الأشياء أكثر منه. على الرغم من أنه ، بالطبع ، لا ينبغي لأحد أن ينسى السيطرة والتأثير عليه. علاوة على ذلك ، من الضروري تذكر مشكلة مثل ضمان الأمان على الإنترنت. بعد كل شيء ، إذا كان الكمبيوتر مشتركًا ، أو كانت جميع الأجهزة متصلة بجهاز واحد شبكة منزلية، عندها ستكون التهديدات شائعة. بالإضافة إلى ذلك ، يمكنك دائمًا عرض تقارير عن أنشطة الطفل. من المستحسن عدم التعارض مع الطفل حول هذا الموضوع ، ولكن محاولة التواصل والعثور لغة مشتركة. على الرغم من الاعتراضات ، حاول إجبارهم على قبول قواعد استخدام الإنترنت ، وأخبرهم بالمواقع التي لا يمكن زيارتها.

يجب تركيب جهاز كمبيوتر متصل بالشبكة في غرفة مشتركة. هذا سوف يعيق طفلك قليلاً. قم بتثبيت البرامج التي تحظر المواقع غير المرغوب فيها ، ولا تسمح بتثبيت أي برامج دون موافقتك. ولا تنس الحرص على عدم إدمان الأطفال على الإنترنت. نأمل أن تساعد نصائحنا في حماية أجهزة الكمبيوتر لديك من التهديدات.

  • كن حذرا مع الروابط الواردة في رسائل البريد الإلكتروني. قد لا تؤدي إلى حيث تشير المعلومات النصية.
  • لا ترسل معلومات شخصية أو مالية حساسة ما لم يتم تشفيرها (عند العمل على موقع ويب آمن). لا يتم تشفير رسائل البريد الإلكتروني العادية.
  • كن حذرا! تم تصميم مواقع الويب المزيفة التي تشبه الشركات الكبيرة لخداع العملاء وجمع معلوماتهم الشخصية. يرجى التأكد من أن المواقع التي تزورها تحتوي على بيانات الخصوصية والأمان ومراجعتها بعناية. تأكد من ظهور عنوان URL المطلوب في حقل "العنوان" أو "المضيف" في متصفحك. قد تبدو بعض مواقع الويب مشابهة لما تحتاجه ولكنها في الواقع مزيفة. خذ بضع ثوانٍ إضافية واكتب عنوان URL بنفسك.
  • عند نقل معلومات سرية ، ابحث عن رمز القفل في الزاوية اليمنى السفلية من صفحة الويب. يشير هذا الرمز إلى أن الموقع يعمل في الوضع الآمن. يجب أن تراه قبل إدخال معلومات سرية.
  • استخدم كلمات مرور أو رموز PIN قوية لحساباتك على الإنترنت. اختر الكلمات التي سيجد الآخرون صعوبة في تخمينها واستخدم كلمة مرور مختلفة لكل حساب من حساباتك. استخدم الأحرف والأرقام ، ومزيجًا من الأحرف الكبيرة و أحرف صغيرةإذا كانت كلمات المرور أو أرقام التعريف الشخصية تميز بين الأحرف الصغيرة والكبيرة.
  • عند الخروج من البرنامج ، افعل ذلك وفقًا للإجراءات المعمول بها. لا تغلق متصفحك فقط! اتبع التعليمات الخاصة بمغادرة المنطقة الآمنة لضمان سلامتك.
  • تجنب إجراء أي معاملات مصرفية في الأماكن التي تكون فيها خدمات الإنترنت عامة ، مثل مقاهي الإنترنت. من الصعب جدًا تحديد ما إذا كانت أجهزة الكمبيوتر هذه تفتقد إلى برامج القراصنة التي تلتقط معلوماتك الشخصية ومعلومات حسابك. إذا كنت بحاجة إلى إجراء معاملة من جهاز كمبيوتر عام ، فقم بتغيير PIN الخاص بك من جهاز الكمبيوتر الخاص بك بعد استخدام الكمبيوتر العام. لديها أهمية عظيمة، حيث يوجد خطر التعرض لضغطات المفاتيح (بما في ذلك أرقام البطاقات المصرفية و بطاقة إئتمان، وكذلك PIN) باستخدام برامج خاصةمضمن في جهاز كمبيوتر مشترك دون علمك.

تسجيل الدخول وكلمة المرور

تسجيل الدخول هو المعرف الفريد الخاص بك ، "الاسم" ، والذي يجعل من الممكن حماية الكمبيوتر المتصل بالشبكة من الوصول غير المصرح به إلى الشبكة من قبل شخص آخر. عند التسجيل في شبكتنا ، فإنك تشير إلى تسجيل الدخول الخاص بك وتدخل كلمة مرور لا يعرفها أحد غيرك.

القواعد الأساسية للتعامل مع تسجيل الدخول وكلمة المرور

  • من فضلك لا تشارك كلمة السر الخاصة بك مع الآخرين!
  • لا ترد على رسائل البريد الإلكتروني التي تطلب معلوماتك الشخصية!
  • كن متشككًا في أي شركة أو شخص يسألك عن كلمة المرور أو رقم جواز السفر أو أي معلومات حساسة أخرى. لا يطلب موظفو NetByNet مطلقًا هذا النوع من المعلومات عن طريق البريد الإلكتروني.
  • افحص جهاز الكمبيوتر الخاص بك بشكل دوري باستخدام برنامج مكافحة فيروسات بحثًا عن برامج التجسس التي تسرق كلمات المرور والبيانات الشخصية.
  • تذكر أن جميع الإجراءات التي يتم إجراؤها باسم المستخدم / كلمة المرور الخاصة بك تعتبر قانونية من جانبك.

الفيروسات

فيروس الكمبيوتر هو برنامج ينتهك سلامة المعلومات الموجودة على جهاز الكمبيوتر الخاص بك ، وفي بعض الحالات يؤدي أيضًا إلى تعطل الجهاز الذي يعد جزءًا من جهاز الكمبيوتر الخاص بك. في الظروف الحديثةتعد فيروسات الكمبيوتر جزءًا لا يتجزأ من المعلومات الموجودة في الشبكات المحلية والعالمية (الإنترنت) ، ومع ذلك ، يمكن تحييد تأثير الفيروسات على جهاز الكمبيوتر الخاص بك من خلال الالتزام بالقواعد التالية.

القواعد الأساسية لأمن مكافحة الفيروسات.

  • قم بتثبيت برنامج مكافحة فيروسات حسن السمعة
  • على الرغم من الاختيار الكبير لأنظمة مكافحة الفيروسات ، يجب ألا تستخدم سوى الحزم التي أثبتت جدارتها في سوقنا. يمكنك الاتصال بنا للحصول على توصيات بشأن برامج مكافحة الفيروسات. يجب أيضًا إعطاء الأفضلية للمنتجات المدعومة جيدًا في منطقتنا ، لأنه على الرغم من الطبيعة العالمية للشبكة ، فإن معظم الفيروسات متأصلة في Runet (الإنترنت الناطق باللغة الروسية).
  • قم بتحديث برنامج مكافحة الفيروسات الخاص بك بشكل دوري
  • يمكن أن تحمي برامج مكافحة الفيروسات فقط من هؤلاء فيروسات الكمبيوتر، التي ترد بياناتها في قاعدة بيانات مكافحة الفيروسات. هذا لا يكفي لضمان الحماية المطلقة ، فقط بسبب ظهور أنواع جديدة من برامج الفيروسات. لذلك ، من الضروري تحديث قواعد بيانات مكافحة الفيروسات بانتظام. كلما تم إجراء هذه العملية البسيطة في كثير من الأحيان ، كان مكان العمل أكثر أمانًا.
  • كن حذرا مع الملفات في رسائل البريد الإلكتروني. لا تفتح أبدًا ملفات مشبوهة من أشخاص لا تعرفهم.
  • لا تقم أبدا بتشغيل البرامج المرسلة من قبل شخص مجهول! هذه القاعدة معروفة ولا تحتاج إلى تفسير. ومع ذلك ، يمكن أيضًا إصابة الملفات الواردة من مراسلين "موثوقين" (معارف وزملاء وأصدقاء). قد لا يعرف أصدقاؤك أن الرسائل يتم إرسالها من أجهزة الكمبيوتر الخاصة بهم دون إذن: يمكن للفيروس إرسال رسائل نيابة عن شخص آخر دون أن يلاحظ مالك الكمبيوتر! قبل فتح أي ملف ، من الضروري التحقق منه باستخدام أدوات مكافحة الفيروسات. بطبيعة الحال ، يتم فحص حزم مكافحة الفيروسات الجيدة تلقائيًا.
  • حدد دائرة الأشخاص الذين يستخدمون جهاز الكمبيوتر الخاص بك
  • الخيار المثالي هو الموقف الذي لا يستطيع فيه أحد غيرك الوصول إلى جهاز الكمبيوتر الخاص بك. ومع ذلك ، إذا لم يكن ذلك ممكنًا ، فمن الضروري تحديد حقوق الوصول بوضوح وتحديد نطاق الإجراءات المسموح بها للأشخاص الآخرين. بادئ ذي بدء ، يتعلق هذا بالعمل مع الأقراص المرنة والأقراص المدمجة والإنترنت والبريد الإلكتروني.
  • عمل نسخ احتياطية بشكل منتظم
  • باتباع هذه القاعدة ، ستتمكن من حفظ البيانات ليس فقط في حالة تلف جهاز الكمبيوتر الخاص بك بسبب فيروس ، ولكن أيضًا في حالة حدوث عطل خطير في أجهزة الكمبيوتر.
  • لا تُصب بالذعر!

لا نريد بأي حال من الأحوال إعطاء انطباع للمستخدمين بأن الفيروسات كارثة لا يمكن استردادها. الفيروسات هي نفس البرامج مثل الآلة الحاسبة أو الكمبيوتر المحمول الذي يعمل بنظام Windows. السمة المميزة لها هي أن الفيروسات قادرة على التكاثر (أي إنشاء نسخ من نفسها) ، والاندماج في ملفات أو قطاعات تمهيد أخرى ، وتنفيذ إجراءات أخرى غير مصرح بها. يمكن أن يحدث المزيد من الضرر بسبب الإجراءات المتهورة التي تهدف إلى تحييد الفيروس. إذا كنت تعمل على شبكة شركة ، فاتصل بمسؤول النظام على الفور. إذا كنت مجرد مستخدم منزلي ، فاتصل بالشركة التي اشتريت منها برنامج مكافحة الفيروسات. دع المحترفين يهتمون بأمان جهاز الكمبيوتر الخاص بك ، وإلا فقد تفقد المعلومات المخزنة على جهاز الكمبيوتر الخاص بك بشكل دائم.

في الختام ، يجب إضافة أن البرامج الخبيثة قد لا تكون فيروسات في حد ذاتها ، لكنها بالتأكيد تخلق صعوبات عند العمل على الكمبيوتر. يمكن أن تكون هذه ، على سبيل المثال ، برامج إعلانية تدخلية تقوم بإدخال عنوان صفحتها في النظام كصفحة البداية عند تصفح الإنترنت ، ولا تمنح الفرصة لتغييرها في المستقبل. لذلك ، بالإضافة إلى برامج مكافحة الفيروسات ، من الأفضل تثبيت برامج AdAware التي تحمي من ذلك البرمجيات الخبيثة.

التشغيل عبر أجهزة راديو WiFi

تشترك الشبكات اللاسلكية كثيرًا مع الشبكات السلكية ، ولكن هناك أيضًا اختلافات. من أجل اقتحام شبكة سلكية ، يحتاج المتسلل إلى الاتصال بها فعليًا. في إصدار Wi-Fi ، يكفي أن يركب هوائيًا في أقرب بوابة في منطقة تغطية الشبكة.

ما الذي يمكن للمهاجم أن يحصل عليه نظريًا شبكة لاسلكيةالتي لم يحظَ مكانها بالاهتمام الواجب؟

هذه هي القائمة القياسية:

  • الوصول إلى موارد وأقراص مستخدمي شبكة Wi-Fi ، ومن خلالها - إلى موارد LAN ؛
  • التنصت على حركة المرور واستخراج المعلومات السرية منها.
  • تشويه المعلومات التي تمر عبر الشبكة ؛
  • سرقة حركة الإنترنت ؛
  • الهجوم على أجهزة كمبيوتر المستخدم وخوادم الشبكة (على سبيل المثال ، رفض الخدمة أو حتى التشويش اللاسلكي) ؛
  • إدخال نقطة وصول مزيفة ؛
  • إرسال بريد عشوائي ، نشاط غير قانوني نيابة عنك.
في شبكة NetByNet ، يُسمح للعملاء بتثبيت معدات منزلية wi-fi للاستخدام الشخصي وتنظيم شبكة wi-fi داخلية لتوصيل العديد من أجهزة الكمبيوتر داخل الشقة. لكننا نحثك على إيلاء الاهتمام الواجب لأمن معدات wi-fi الخاصة بك.

القواعد الأساسية لتنظيم وتكوين شبكة Wi-Fi خاصة (إذا لم تكن هناك مهمة لجعلها عامة) هي كما يلي:

  • قبل الشراء أجهزة الشبكةاقرأ الوثائق بعناية. اكتشف البروتوكولات أو تقنيات التشفير التي يدعمونها. تحقق مما إذا كان نظام التشغيل لديك يدعم تقنيات التشفير هذه. إذا لم يكن كذلك ، فقم بتنزيل التحديثات على موقع المطور. إذا لم يكن نظام التشغيل مدعومًا بعدد من التقنيات ، فيجب دعم ذلك على مستوى برنامج التشغيل ؛
  • انتبه للأجهزة التي تستخدم WPA2 و 802.11i ، لأن هذا المعيار يستخدم متقدم جديدمعيار التشفير (AES) ؛
  • إذا كانت نقطة الوصول تسمح لك برفض الوصول إلى إعداداتها باستخدام اتصال لاسلكيثم اغتنم هذه الفرصة. تكوين نقطة الوصول عن طريق السلك فقط. لا تستخدم بروتوكول SNMP وواجهة الويب والتلنت عبر الراديو ؛
  • إذا كانت نقطة الوصول تسمح لك بالتحكم في وصول العميل عن طريق عناوين MAC (التحكم في الوصول إلى الوسائط ، يمكن تسميته قائمة الوصول في الإعدادات) ، فاستخدم هذه الميزة. على الرغم من إمكانية انتحال عنوان MAC ، إلا أنه يمثل حاجزًا إضافيًا للمهاجم ؛
  • إذا كان الجهاز يسمح لك بتعطيل بث SSID ، فاستخدم هذا الخيار (قد يسمى الخيار "شبكة مغلقة") ، ولكن في هذه الحالة ، يمكن اعتراض SSID عندما يتصل عميل شرعي ؛
  • رفض الوصول للعملاء مع SSID الافتراضي "أي" إذا كان الجهاز يسمح بذلك. لا تستخدم SSIDs بسيطة في شبكاتك - ابتكر شيئًا فريدًا غير مرتبط باسم مؤسستك وغير متوفر في القواميس. ومع ذلك ، فإن SSID غير مشفر ويمكن اعتراضه بسهولة (أو التجسس على كمبيوتر العميل) ؛
  • حدد موقع الهوائيات بعيدًا عن النوافذ والجدران الخارجية للمبنى قدر الإمكان ، وقلل من قوة البث اللاسلكي لتقليل احتمالية الاتصال "من الشارع". استخدم هوائيات اتجاهية ، ولا تستخدم قناة الراديو الافتراضية ؛
  • إذا طُلب منك الاختيار بين WEP و WEP / WPA (متوسط) و WPA عند تثبيت برامج تشغيل أجهزة الشبكة ، فحدد WPA (يمكن استخدام وضع المفتاح المشترك مسبقًا (PSK) في الشبكات الصغيرة). إذا كانت أجهزتك لا تدعم WPA ، فتأكد من تمكين WEP على الأقل. عند اختيار جهاز ، لا تشتري أبدًا شيئًا لا يدعم حتى 128 بت WEP.
  • استخدم دائمًا المفاتيح الأطول الممكنة. 128 بت هو الحد الأدنى (ولكن إذا كانت هناك بطاقات 40/64 بت على الشبكة ، فلن تتمكن من الاتصال بها). لا تصف أبدًا مفاتيح وكلمات مرور بسيطة أو "افتراضية" أو واضحة في الإعدادات (عيد ميلاد ، 12345) ، قم بتغييرها بشكل دوري (عادة ما يكون هناك اختيار مناسب من أربعة مفاتيح محددة مسبقًا في الإعدادات - دع العملاء يعرفون أي يوم من الأسبوع أي مفتاح هو مستخدم).
  • لا تعطِ أي شخص معلومات حول كيف وبأي كلمات المرور تتصل بها (إذا تم استخدام كلمات المرور). يعد تلف البيانات أو سرقتها ، بالإضافة إلى الاستماع إلى حركة المرور عن طريق حقنها في التدفق المرسل ، مهمة شاقة للغاية في ظل الظروف التي يتم فيها استخدام المفاتيح المتغيرة ديناميكيًا لفترة طويلة. لذلك ، يسهل على المتسللين استخدام العامل البشري ؛
  • إذا كنت تستخدم مفاتيح وكلمات مرور ثابتة ، فاحرص على تغييرها بشكل متكرر. من الأفضل القيام بذلك لشخص واحد - المسؤول ؛
    إذا كانت إعدادات الجهاز توفر خيارًا بين أساليب مصادقة WEP "المفتاح المشترك" و "النظام المفتوح" ، فحدد "المفتاح المشترك". إذا كانت AP لا تدعم تصفية MAC ، فعندها للدخول إلى "Open System" يكفي معرفة SSID ، في حالة "Shared Key" ، يجب أن يعرف العميل مفتاح WEP (www.proxim.com/ support / all / الانسجام / technotes / tn2001-08-10c.html). ومع ذلك ، في حالة "المفتاح المشترك" ، يكون اعتراض المفتاح ممكنًا ، ويكون مفتاح الوصول هو نفسه لجميع العملاء. لهذا السبب ، توصي العديد من المصادر بـ "النظام المفتوح" ؛
  • تأكد من استخدام كلمة مرور معقدة للوصول إلى إعدادات نقطة الاتصال. إذا كانت نقطة الوصول لا تسمح لك بتقييد الوصول بكلمة مرور ، فسيكون مكانها في مكب النفايات ؛
  • إذا طُلب منك إدخال عبارة مرور لإنشاء مفتاح ، فاستخدم مجموعة من الأحرف والأرقام بدون مسافات. عند إدخال مفتاح WEP يدويًا ، أدخل قيمًا لجميع الحقول الرئيسية (للتدوين السداسي العشري ، يمكنك إدخال الأرقام من 0 إلى 9 والأحرف من أ إلى و).
  • إذا أمكن ، تجنب استخدام TCP / IP على الشبكات اللاسلكية لتنظيم المجلدات والملفات والطابعات المشتركة. تنظيم الموارد المشتركة باستخدام أدوات NetBEUI بتنسيق هذه القضيةأكثر أمانًا. لا تسمح للضيف بالوصول إلى الموارد المشتركة ، استخدم كلمات مرور طويلة ومعقدة ؛
  • إذا كان ذلك ممكنًا ، فلا تستخدم DHCP في شبكة لاسلكية - يعد توزيع عناوين IP الثابتة يدويًا بين العملاء الشرعيين أكثر أمانًا ؛
  • قم بتثبيت جدران الحماية على جميع أجهزة الكمبيوتر داخل الشبكة اللاسلكية ، وحاول عدم تثبيت نقطة وصول خارج جدار الحماية ، واستخدم الحد الأدنى من البروتوكولات داخل شبكة WLAN (على سبيل المثال ، HTTP و SMTP فقط). الحقيقة هي أنه في شبكات الشركات يوجد عادةً جدار حماية واحد فقط - عند الوصول إلى الإنترنت ، في حين أن المتسلل الذي تمكّن من الوصول عبر شبكة Wi-Fi يمكنه الوصول إلى الشبكة المحلية ، متجاوزًا جدار حماية الشركة ؛
  • تحقق بانتظام من نقاط الضعف في شبكتك باستخدام الماسحات الضوئية الأمنية المتخصصة (بما في ذلك برامج المتسللين مثل NetStumbler) ، وتحديث البرامج الثابتة وبرامج تشغيل الجهاز ، وتثبيت التصحيحات لنظام Windows.

يرجى تذكر أنه إذا تم اختراق شبكة wi-fi الخاصة بك وارتكب أحد المهاجمين إجراءات غير قانونية على الشبكة نيابةً عنك ، فمن الصعب جدًا إثبات براءتك.

مشكلة مهمة اليوم هي الأمن في الشبكة العالمية ، وهذه المشكلة تهم الجميع على الإطلاق ، من الأطفال إلى المتقاعدين. فيما يتعلق بالوصول الهائل للمستخدمين على الإنترنت ، أصبحت هذه المشكلة أكثر إلحاحًا.


ليس كل المستخدمين على استعداد لمواجهة التهديدات التي تنتظرهم في مساحة الإنترنت. ستركز هذه المراجعة على مسألة أمن الإنترنت. بعد كل شيء ، يواجه ملايين المستخدمين هذه المشكلة اليوم.

مخاطر الإنترنت

باختصار ، هناك احتمالان محتملان لدخول فيروس إلى جهاز الكمبيوتر الخاص بك. الخيار الأول هو خطأ المستخدم. في كثير من الأحيان ، يقوم المستخدمون ، من خلال تثبيت برامج لم يتم التحقق منها والسفر عبر موارد الإنترنت المشكوك فيها ، بإصابة أجهزة الكمبيوتر الخاصة بهم. الخيار الثاني هو نشاط أحصنة طروادة والفيروسات. باستخدام هذه الأدوات ، يمكن للمهاجمين أن يجعلوا جهازك عمداً مصدر خطر.

نتيجة لذلك ، يمكن للكمبيوتر البدء في إرسال بريد عشوائي وسرقة كلمات المرور والمشاركة في هجمات DDoS على مواقع الويب دون علم المالك. في بعض الحالات ، يقرر المزود فصل الجهاز المصاب بالقوة عن الشبكة العالمية. وبالتالي ، فإن المستخدم الذي ليس لديه فكرة عن أمن المعلومات على الإنترنت سيواجه صعوبة في ذلك.

لماذا يسعى المهاجمون للوصول إلى جهاز كمبيوتر المستخدم

يعتقد العديد من المستخدمين أنه لا أحد يحتاج إلى الوصول إلى أجهزة الكمبيوتر الخاصة بهم. لكن هذا أبعد ما يكون عن الحقيقة. كان من المعتاد أن يقوم المتسللون بإنشاء فيروسات بدافع الفضول المطلق. اليوم الوضع مختلف تماما. الآن تتم كتابة الفيروسات مع توقع تحقيق مكاسب تجارية. قبل عقدين من الزمن ، شعر المتسللون بالرضا فقط من حقيقة أنهم يستطيعون الوصول إلى هذه المعلومات أو تلك. أو ، على سبيل المثال ، قم بتغيير الخلفية والسمات الموجودة على سطح مكتب المستخدم عن بُعد. اليوم ، يتم بذل كل جهد ممكن لإبقاء مستخدم الكمبيوتر في الظلام. وفي الوقت نفسه ، سيقوم الجهاز سرا بأداء بعض الوظائف الإضافية. لما هذا؟

كما ورد في بداية المقال ، يسعى المتسللون اليوم للوصول إلى حسابات المستخدمين وأنظمة الدفع الإلكترونية. ليس من غير المألوف في المواقف التي يتم فيها خصم جميع الأموال من محفظتك الإلكترونية في لحظة واحدة ، وتتلقى جميع جهات الاتصال الخاصة بك في البريد رسائل تحتوي على رسائل بريد عشوائي وأحصنة طروادة. لدى المتسللين اليوم الكثير من الفرص ، على سبيل المثال ، يمكنهم توصيل أجهزة الكمبيوتر المصابة بشبكة واحدة ومهاجمة الخوادم الحكومية.

خيار بسيط آخر للحصول على المال من المستخدم هو الحظر نظام التشغيلوتطلب بعض المال لفتحه. علاوة على ذلك ، حتى إذا دفعت للمهاجمين المبلغ المطلوب ، فإن هذا لا يعني على الإطلاق أنه سيتم إلغاء قفل الكمبيوتر على الفور. لذلك فإن سلامة العمل على الإنترنت اليوم من أولويات المستخدم.

كيف يمكن للمهاجمين الوصول إلى جهاز كمبيوتر؟

يستخدم المتسللون المحترفون عددًا من الطرق لاختراق جهاز كمبيوتر شخصي. يعتمد المستخدمون على الحماية من الفيروسات دون جدوى. حتى إذا قمت بالتأمين على نفسك مسبقًا ، فلا تزال هناك فرصة للإصابة بفيروس أو برنامج ضار. لذلك ، قبل البحث في الإنترنت عن معلومات حول الأمان عبر الإنترنت ، من المهم فهم آلية الظهور على الإنترنت. كمبيوتر شخصيالفيروسات وأحصنة طروادة. فيما يلي قائمة بالطرق الرئيسية التي يخترقون بها والوصول إلى المعلومات الشخصية للمستخدم.

الطريقة الأولى التي يستخدمها المتسللون تسمى هندسة اجتماعية. من خلال استخدام الحيل والخدع النفسية ، تفتح رسالة مرسلة من قراصنة تحتوي على حصان طروادة. يشار إلى أنك تقوم بتشغيل الفيروس على جهاز الكمبيوتر الخاص بك بيديك. حيلة شائعة أخرى هي تقديم برامج مجانية. عادة ما تكون هذه الحيل تحتوي على العديد من الفيروسات وأحصنة طروادة.

بالمناسبة ، حتى في البرامج من مصادر موثوقة ، غالبًا ما تظهر ثغرات أمنية. الأمر نفسه ينطبق على أنظمة التشغيل. المهاجمون ينتهزون كل فرصة. يكفي مجرد اتباع رابط لم يتم التحقق منه - وجهازك معرض لخطر الإصابة.

في الآونة الأخيرة ، اكتسبت طريقة أخرى لنشر عدوى الكمبيوتر شعبية. هذا هو ما يسمى التصيد الاحتيالي. يتم إنشاء مواقع مزيفة من المواقع الشعبية على الإنترنت. بدلا من ذلك الصفحة الرسميةالبنك الذي تتعامل معه ، قد تجد نفسك على نسخة مزيفة منه. دعنا لا نتحدث عما قد يحدث بعد ذلك.

كيف تحمي جهاز الكمبيوتر الخاص بك؟

من الناحية المثالية ، يجب على المستخدم الذي اشترى للتو جهاز كمبيوتر شخصي إجراء مجموعة كاملة من العمليات قبل البدء في غزو الإنترنت. فيما يلي بعض التوصيات لـ عمل آمنفي الإنترنت. في غرفة العمليات نظام ويندوزيوجد جدار حماية مدمج.

لكن العلاج القياسيلا توفر الحماية المستوى المطلوب من الأمان. لذلك ، يوصى بتثبيت جدار حماية أكثر موثوقية. وستستخدم الإصدار المدفوع أو الإصدار المجاني - فهو يعتمد فقط على قدراتك. يجب أن تكون الخطوة التالية هي تثبيت برنامج مكافحة الفيروسات وبرامج مكافحة التجسس.

بعد التثبيت ، قم بتحديثها وقم بإعداد التحديثات التلقائية. من الأفضل التأكد من أن تحديث برنامج مكافحة الفيروسات يبدأ تلقائيًا مع نظام التشغيل. تحقق من أي برنامج مثبت به برنامج مكافحة فيروسات. عندما تظهر التحديثات على الشبكة للمتصفحات التي تستخدمها ، حاول تنزيلها على الفور. لتقليل فرص وصول المتسللين إلى خدمات متنوعة ، حاول تعطيل جميع المكونات غير المستخدمة.

دروس أمن المعلومات

حتى إذا كنت قد أكملت جميع العمليات المذكورة في الفقرة السابقة ، فلا تنسَ الإجراءات الأمنية اليومية. بادئ ذي بدء ، لا تفتح الملفات التي تم تنزيلها من مصادر لم يتم التحقق منها. من الأفضل أيضًا حذف الرسائل ذات المحتوى المشبوه على الفور. لا تهتم بعروض الأموال السهلة ، بل وأكثر من ذلك ، لا ترسل معلومات تسجيل الدخول وكلمات المرور الخاصة بك إلى أي شخص. عند التسجيل ، استخدم كلمات مرور معقدة من الرموز والحروف والأرقام ، وقم بتعيين كلمة مرور أصلية جديدة في كل مرة.

كن حذرًا عند استخدام الإنترنت في الأماكن العامة. الشيء نفسه ينطبق على استخدام خادم وكيل. مع هذا الاتصال ، يُنصح بعدم الدفع عبر الإنترنت. من الأفضل بشكل عام العمل مع أنظمة الدفع من خلال تطبيقات خاصة وليس من خلال الموقع الرسمي. إنه أكثر أمانًا بهذه الطريقة. المواقع المخصصة للبالغين أيضًا غير مرغوب فيها. على موارد الإنترنت هذه ، هناك احتمال كبير لالتقاط حصان طروادة. حتى لو كنت تستخدم تعريفة غير محدودةومراقبة حركة المرور على الإنترنت. الزيادة المفاجئة في حركة المرور بدون سبب هي سبب خطير للقلق. سيسمح لك الامتثال لقواعد العمل البسيطة هذه على الإنترنت بتجنب العديد من المشكلات.

هذا أبعد ما يكون عن كل شيء. تنتظرك الكثير من المخاطر على الإنترنت ، لذلك لا تنسى الحماية ولو للحظة.

تدابير وقائية

إليك بعض النصائح الإضافية للحفاظ على أمانك على الإنترنت. إذا تلقيت بريدًا إلكترونيًا يطلب منك إرسال كلمة المرور الخاصة بك للتحقق ، فلا ترد عليها. لا تقوم البنوك بإجراء مثل هذه الفحوصات. اليوم ، تحتوي جميع برامج البريد الإلكتروني على ميزة تسمح لك بتصفية البريد العشوائي.

قم بتنشيطه. أيضًا ، يجب تجاهل الرسائل المتعلقة بالمكاسب الكبيرة أو الميراث.
يوصى بتثبيت البرامج التي توفر حماية شاملة لجهاز الكمبيوتر. إنه أكثر موثوقية من استخدام برامج مكافحة الفيروسات وبرامج التجسس والجدار الناري من مختلف الشركات المصنعة. وبالطبع ، يجدر النظر في أن الإصدارات المدفوعة توفر حماية أكثر موثوقية. نظرًا لأن أكثر متصفحات الإنترنت شيوعًا اليوم هي Internet Explorer و Opera ، فهناك معظم الفيروسات بالنسبة لهما.

جرب البدائل متصفحات الإنترنت، مثل GoogleChrome و MozillaFireFox و AppleSafari. حاول ألا تستخدم برامج غير مرخصة: فقد تحتوي في البداية على فيروسات و برامج التجسس. إذا كنت تجري عمليات شراء في كثير من الأحيان في المتاجر عبر الإنترنت ، فحاول استخدام الخيارات التي أثبتت جدواها فقط. تنطبق نفس القاعدة على جميع الخدمات عبر الإنترنت. يكفي اتباع بعض هذه المتطلبات البسيطة ، ويمكنك ضمان سلامتك على الإنترنت.

الإنترنت والأطفال

في السنوات الأخيرة ، كانت هناك قفزة كبيرة في تطوير التقنيات العالية. في هذا الصدد ، يحصل المزيد والمزيد من الأطفال على فرصة الوصول بشكل مستقل إلى الإنترنت. وإذا كان الأطفال على الإنترنت في الآونة الأخيرة يهتمون بشكل أساسي بالألعاب فقط ، فقد تغير الوضع اليوم إلى حد ما. ربما يمكنك تخمين ما نتحدث عنه.

لذلك ، أصبح من الضروري ضمان سلامة الأطفال على الإنترنت. من الصعب للغاية تنظيم مثل هذه الحماية ، لأن الإنترنت يتطور بشكل لا يمكن السيطرة عليه. يحتوي على الكثير من المعلومات التي لا ينبغي للأطفال الوصول إليها. يجب أيضًا الانتباه إلى القواعد الأساسية عند العمل على الإنترنت. بهذه الطريقة يمكنك تعليم طفلك تجنب الفيروسات وأحصنة طروادة. الأطفال هم المستخدمين الأكثر خبرة. يمكن أن يقعوا بسهولة في أيدي المحتالين. لذلك ، من المهم جدًا تعليم الأطفال كيفية استخدام مصدر المعلومات هذا بشكل صحيح.

تعليم الأطفال كيفية استخدام الإنترنت

النصيحة الرئيسية التي يمكن تقديمها لجميع الآباء هي إجراء الجلسات الأولى على الأقل على الإنترنت مع الطفل. يُنصح باستخدام برامج مثل " مراقبة اهلية". سيسمح لك ذلك بالتحكم في تصرفات الطفل. الحد من استخدام طفلك المستقل لبرامج البريد الإلكتروني. يمكن أن يكون هذا في غاية الخطورة.

التوصيات

حاول تنظيم عمل طفلك على الإنترنت بطريقة يشاركك فيها نجاحاته وإخفاقاته. اطلب من طفلك أن يخبرك عن كل ما يجعله قلقًا. خذ أيضًا بعض الوقت وأخبر طفلك عن الخصوصية ، وساعده في اختيار كلمة مرور للتسجيل في مصادر المعلومات. اشرح لطفلك أن تصفح الإنترنت بأمان سيبعده عن المشاكل.

دعه يعرف أنه على الإنترنت ، لا ينبغي لأحد أن يعطي معلومات شخصية عن نفسه. أخبره أيضًا أنه بين الإجراءات على الإنترنت وفي الحياه الحقيقيهلا فرق. حذر طفلك مقدمًا من أن الاتصال عبر الإنترنت يمكن أن يخدع توقعاته ، وأنه في الحياة الواقعية قد لا يكون الشخص كما يدعي على الإطلاق. تأكد من تثبيت برنامج خاص يسمح لك بالتحكم في أنشطة أطفالك على الإنترنت.

الأطفال من سن 14 إلى 16 سنة

إذا كان طفلك بالفعل مرحلة المراهقة، فمن غير المحتمل أن تكون قادرًا على إخباره بشيء جديد عن أجهزة الكمبيوتر. لكن مع ذلك ، لا تنس السيطرة. تذكر الحاجة إلى ضمان أمن المعلومات. إذا كان الطفل لديه حق الوصول إلى كمبيوتر مشترك، ثم تأكد من فحص جهاز الكمبيوتر الخاص بك بحثًا عن التهديدات.

إذا كانت جميع الأجهزة المنزلية متصلة عبر شبكة ، فقد يتحول التهديد إلى مشكلة خطيرة. يمكنك دائمًا عرض تقارير نشاط طفلك. حاول ألا تخلق مواقف صراع ، ولكن تواصل بهدوء مع الطفل بشأن هذه المسألة. دع طفلك يفهم أن هناك قواعد معينة لاستخدام الإنترنت.

من الأفضل تثبيت جهاز كمبيوتر متصل بالشبكة في الأماكن العامة. هذا سوف يساعد على كبح جماح الطفل قليلاً. قم أيضًا بتثبيت البرامج التي تمنع وصول طفلك إلى مواقع الإنترنت غير المرغوب فيها وتأكد من عدم ظهور أي برامج جديدة على جهاز الكمبيوتر الخاص بك. لا تسمح للأطفال بالجلوس على الإنترنت لفترة طويلة ، فقد يتسبب ذلك في الإدمان. هذا كل التوصيات. نأمل أن تساعدك هذه النصائح على تحسين أمان الكمبيوتر المنزلي.

| الأمن الشخصي على الإنترنت

الدرس 33
الأمن الشخصي على الإنترنت

مذكرة حول سلامة أطفال المدارس على الإنترنت

من مدونة تاتيانا فلاديميروفنا أورلوفا

في كل عام ، يوجد المزيد من الشباب على الإنترنت ، ويعد أطفال المدارس من بين أكثر مستخدمي Runet نشاطًا. وفي الوقت نفسه ، بالإضافة إلى العدد الهائل من الفرص ، تجلب الإنترنت أيضًا مشاكل. هذه المذكرة لمساعدتك على البقاء بأمان على الإنترنت.

فيروسات الكمبيوتر

فيروس الكمبيوتر- هو مجموعة متنوعة برامج الحاسوب، ومن السمات المميزة لها القدرة على التكاثر. بالإضافة إلى ذلك ، يمكن للفيروسات إتلاف أو تدمير جميع الملفات والبيانات التي يتحكم فيها المستخدم الذي تم إطلاق البرنامج المصاب نيابة عنه ، وكذلك إتلاف أو حتى تدمير نظام التشغيل بكل الملفات بشكل عام. في معظم الحالات ، تنتشر الفيروسات عبر الإنترنت.

طرق مكافحة البرامج الضارة:

استخدام أنظمة تشغيل حديثة تتمتع بمستوى عالٍ من الحماية ضد البرامج الضارة ؛
قم بتثبيت التصحيحات باستمرار (تصحيحات رقمية يتم تثبيتها تلقائيًا لتحسين البرنامج) وتحديثات أخرى لنظام التشغيل الخاص بك. قم بتنزيلها فقط من الموقع الرسمي لمطور نظام التشغيل. إذا كان هناك وضع تحديث تلقائي ، فقم بتشغيله ؛
تقييد الوصول المادي إلى الكمبيوتر للأشخاص غير المصرح لهم ؛
استخدام الوسائط الخارجية ، مثل محرك أقراص محمول أو قرص أو ملف من الإنترنت ، فقط من مصادر مؤهلة ؛
العمل على جهاز الكمبيوتر الخاص بك كمستخدم وليس كمسؤول. سيؤدي هذا إلى منع تثبيت معظم البرامج الضارة على جهاز الكمبيوتر الشخصي الخاص بك ؛
استخدم منتجات برامج مكافحة الفيروسات من الشركات المصنعة المعروفة ، مع تحديث أوتوماتيكيالقواعد.
لا تفتح ملفات الكمبيوتر الواردة من مصادر غير موثوقة. حتى تلك الملفات التي أرسلها صديقك. من الأفضل أن تسأله عما إذا كان قد أرسلها إليك.

شبكات WI-FI

واي فاي- هذا ليس نوعًا من نقل البيانات ، وليس تقنية ، ولكنه مجرد علامة تجارية أو علامة تجارية. في عام 1991 ، سجلت الشركة الهولندية العلامة التجارية "WECA" ، والتي تعني عبارة "Wireless Fidelity" ، والتي تُترجم إلى "الدقة اللاسلكية". وصل اختصار آخر إلى عصرنا ، وهو نفس التكنولوجيا. إنه اختصار لـ Wi-Fi. تم إعطاء هذا الاسم مع إشارة إلى معيار Hi-Fi لأعلى تقنية صوت ، مما يعني "دقة عالية" في الترجمة.

نعم ، يعد الوصول المجاني إلى الإنترنت في المقاهي والفنادق والمطارات فرصة رائعة للاتصال بالإنترنت. لكن يعتقد العديد من الخبراء أن شبكات Wi-Fi العامة ليست آمنة.

نصائح أمنية لاستخدام شبكات Wi-Fi العامة:

لا تشارك معلوماتك الشخصية عبر شبكات Wi-Fi العامة. عند العمل فيها ، يُنصح بعدم إدخال كلمات مرور الوصول وتسجيلات الدخول وبعض الأرقام ؛
استخدام وتحديث برنامج مكافحة الفيروسات وجدار الحماية. وبالتالي ، سوف تحمي نفسك من تنزيل فيروس على جهازك ؛
في باستخدام Wi-Fiقم بإيقاف تشغيل ميزة "الملفات والطابعات". هذه الوظيفةمغلق بشكل افتراضي ، لكن بعض المستخدمين يقومون بتنشيطه لسهولة استخدامه في العمل أو المدرسة ؛
لا تستخدم شبكة WI-FI العامة لنقل البيانات الشخصية ، على سبيل المثال ، للوصول إلى الشبكات الاجتماعية أو البريد الإلكتروني;
استخدم فقط اتصالاً آمنًا عبر HTTPS ، وليس HTTP ، على سبيل المثال. عند كتابة عنوان ويب ، أدخل بالضبط "https: //" ؛
قم بإيقاف تشغيل "الاتصال بشبكة Wi-Fi تلقائيًا" على هاتفك المحمول. منع الجهاز من الاتصال تلقائيًا بـ شبكات WiFiبدون موافقتك.

تدخل الشبكات الاجتماعية حياتنا بنشاط ، ويعمل الكثير من الناس ويعيشون هناك بشكل دائم ، وهناك مليار شخص مسجل بالفعل على Facebook ، وهو ما يمثل سُبع سكان الكوكب. لا يدرك العديد من المستخدمين أن المعلومات التي ينشرونها على الشبكات الاجتماعية يمكن العثور عليها واستخدامها من قبل أي شخص ، بما في ذلك ليس بالضرورة بحسن نية.

حدد قائمة أصدقائك. لا ينبغي أن يكون لديك أشخاص عشوائيون وغير مألوفين في أصدقائك ؛
حماية خصوصيتك. لا تقدم كلمات مرور أو أرقام هواتف أو عناوين أو تاريخ ميلادك أو أي معلومات شخصية أخرى. يمكن للمهاجمين استخدام معلومات حول كيفية تخطيطك أنت ووالديك لقضاء عطلتك ؛
قم بحماية سمعتك - حافظ على نظافتها واسأل نفسك: هل ترغب في أن يرى المستخدمون الآخرون ما تقوم بتحميله؟ فكر قبل النشر والكتابة والتحميل ؛
إذا كنت تتحدث إلى أشخاص لا تعرفهم ، فلا تستخدم اسمك الحقيقي ومعلومات شخصية أخرى: الاسم ، ومكان الإقامة ، ومكان الدراسة ، وما إلى ذلك ؛
تجنب نشر الصور على الإنترنت التي تظهر لك في منطقة يمكن استخدامها لتحديد موقعك ؛
عند التسجيل في إحدى الشبكات الاجتماعية ، يجب عليك استخدام كلمات مرور معقدة تتكون من أحرف وأرقام و 8 أحرف على الأقل ؛
يجب عليك استخدام كلمات مرور مختلفة للشبكة الاجتماعية والبريد والمواقع الأخرى. ثم إذا تم اختراقك ، فسيتمكن المهاجمون من الوصول إلى مكان واحد فقط ، وليس كلهم ​​مرة واحدة.

النقود الإلكترونية

النقود الإلكترونية- هذه طريقة دفع مريحة للغاية ، ولكن هناك محتالون يريدون الحصول على هذه الأموال.

ظهرت النقود الإلكترونية مؤخرًا وبسبب هذا لم يتم توضيحها في القوانين في العديد من الولايات. في روسيا ، يعملون وقد تم توضيحهم بالفعل في القانون ، حيث يتم تقسيمهم إلى عدة أنواع - مجهولون وليس مجهولون. الفرق هو أن المعاملات المجهولة هي تلك التي يُسمح فيها بالمعاملات دون تحديد هوية المستخدم ، بينما يعد تعريف المستخدم غير مجهول الهوية إلزاميًا.

من الضروري أيضًا التمييز بين النقود الإلكترونية (التي تعادل عملات الدولة) والنقود الإلكترونية غير الورقية (لا تساوي عملات الدولة).

نصائح أساسية للعمل الآمن بالنقود الإلكترونية:

ارتباط بالحساب جوال. هذه هي الطريقة الأكثر ملاءمة والأسرع لاستعادة الوصول إلى حسابك. سيساعدك الهاتف المرتبط في حالة نسيان كلمة مرور الدفع الخاصة بك أو الوصول إلى الموقع من جهاز غير مألوف ؛
استخدم كلمات مرور لمرة واحدة. بعد التبديل إلى التفويض المحسن ، لن تكون عرضة لخطر سرقة أو اعتراض كلمة مرور الدفع الخاصة بك ؛
اختر كلمة مرور معقدة. لن يكون من السهل على المجرمين تخمين كلمة مرور معقدة. كلمات المرور القوية هي كلمات مرور تتكون من 8 أحرف على الأقل وتتضمن أحرفًا كبيرة وصغيرة وأرقامًا ورموزًا متعددة مثل علامة الدولار وعلامة الجنيه وعلامة التعجب وما إلى ذلك. على سبيل المثال ، $ tR0ng! ؛؛
لا تدخل بياناتك الشخصية على مواقع لا تثق بها.

بريد الالكتروني

البريد الإلكتروني هو تقنية وخدمات يقدمها لإرسال واستقبال الرسائل الإلكترونية التي يتم توزيعها شبكة الكمبيوتر. عادةً ما يبدو صندوق البريد الإلكتروني كالتالي: user_name @ domain_name. أيضًا ، بالإضافة إلى نقل النص العادي ، من الممكن نقل الملفات.

نصائح أمان البريد الإلكتروني الأساسية:

تحتاج إلى اختيار الخدمة البريدية الصحيحة. هناك مجموعة كبيرة من خدمات البريد الإلكتروني المجانية على الإنترنت ، ولكن من الأفضل الوثوق بمن تعرفهم وأولئك الذين يحتلون المرتبة الأولى في الترتيب ؛
لا تقم بتضمين المعلومات الشخصية في البريد الشخصي. على سبيل المثال ، من الأفضل تحديد "music_fan @" أو "rock2013" بدلاً من "theme13" ؛
استخدم إذنًا من خطوتين. هذا عندما تحتاج ، بالإضافة إلى كلمة المرور ، إلى إدخال رمز يتم إرساله عبر رسالة نصية قصيرة ؛
اختر كلمة مرور معقدة. يجب أن يكون لكل صندوق بريد كلمة مرور قوية ومقاومة للاختراق ؛
إذا كانت هناك فرصة لكتابة سؤالك الشخصي ، فاغتنم هذه الفرصة ؛
استخدام متعدد علب البريد. الأول مخصص للمراسلات الخاصة مع المستلمين الذين تثق بهم. هذا هو عنوان بريد الكترونيلا تستخدم عند التسجيل في المنتديات والمواقع ؛
لا تفتح الملفات والمرفقات الأخرى في رسائل البريد الإلكتروني ، حتى لو كانت واردة من أصدقائك. اسألهم بشكل أفضل عما إذا كانوا قد أرسلوا لك هذه الملفات ؛
بعد الانتهاء من العمل خدمة البريدقبل إغلاق علامة التبويب بالموقع ، لا تنس النقر فوق "خروج".

التسلط عبر الإنترنت أو التنمر الافتراضي

التنمر الإلكتروني- المضايقة بالرسائل التي تحتوي على إهانات وعدوان وترهيب ؛ الشغب. المقاطعة الاجتماعية من خلال خدمات الإنترنت المختلفة.

نصائح أساسية للتعامل مع التنمر الإلكتروني:

لا تقفز في القتال. أفضل طريقة: استشر كيف تتصرف ، وإذا لم يكن هناك من توجه إليه ، فقم أولاً بالهدوء. إذا بدأت في الرد بالشتائم على الإهانات ، فلن يؤدي ذلك إلا إلى إشعال الصراع أكثر ؛
إدارة سمعتك الإلكترونية ؛
المجهولية في الشبكة الوهمية. هناك طرق لمعرفة من يقف وراء حساب مجهول ؛
يجب ألا تقود صورة المشاغبين للحياة الافتراضية. يلتقط الإنترنت جميع أفعالك ويحفظها. سيكون من الصعب للغاية إزالتها ؛
احترم شرفك الافتراضي منذ صغره ؛
تجاهل سلبي واحد. من الأفضل تجاهل الرسائل المسيئة لمرة واحدة. عادة ما يتوقف العدوان في المرحلة الأولية ؛
حظر المعتدي. في برامج المراسلة الفورية ، تتمتع الشبكات الاجتماعية بالقدرة على حظر إرسال الرسائل من عناوين معينة ؛
إذا كنت شاهدًا على التنمر الإلكتروني. أفعالك: للتحدث ضد المطارد ، أظهر له أن أفعاله يتم تقييمها بشكل سلبي ، ودعم الضحية التي تحتاج إلى مساعدة نفسية ، وإبلاغ البالغين بحقيقة السلوك العدواني على الشبكة.

جوال

تحتوي الهواتف الذكية والأجهزة اللوحية الحديثة على وظائف للبالغين ، ويمكنها الآن التنافس مع أجهزة كمبيوتر سطح المكتب. ومع ذلك ، لا يزال هناك عدد قليل جدًا من وسائل الحماية لمثل هذه الأجهزة. لا يعد الاختبار والبحث عن الثغرات الأمنية فيها مكثفًا كما هو الحال بالنسبة لأجهزة الكمبيوتر ، وينطبق الشيء نفسه على تطبيقات الهاتف المحمول. تكاد متصفحات الأجهزة المحمولة الحديثة اللحاق بنظيراتها من أجهزة سطح المكتب ، لكن توسيع الوظائف يستلزم مزيدًا من التعقيد وأمنًا أقل. لا تصدر جميع الشركات المصنعة تحديثات تغطي نقاط الضعف الحرجة في أجهزتهم.

نصائح أساسية لأمان الهاتف المحمول:

لا شيء مجاني حقًا. كن حذرًا ، لأنه عندما يُعرض عليك محتوى مجاني ، فقد يحتوي على بعض الخدمات المدفوعة;
فكر قبل إرسال الرسائل القصيرة أو الصور أو الفيديو. هل تعرف بالضبط أين سينتهي بهم المطاف؟
تحتاج إلى تحديث نظام تشغيل هاتفك الذكي ؛
استخدام برامج مكافحة الفيروسات للهواتف المحمولة ؛
لا تقم بتنزيل التطبيقات من مصدر غير معروف ، لأنها قد تحتوي على برامج ضارة ؛
بعد مغادرة الموقع الذي أدخلت فيه المعلومات الشخصية ، انتقل إلى إعدادات المتصفح واحذف ملفات تعريف الارتباط ؛
تحقق دوريًا من الخدمات المدفوعة المفعلة على رقمك ؛
أعط رقم هاتفك المحمول فقط للأشخاص الذين تعرفهم وتثق بهم ؛
يجب إيقاف تشغيل البلوتوث في حالة عدم استخدامه. لا تنس التحقق من ذلك في بعض الأحيان.

ألعاب على الانترنت

عصري ألعاب على الانترنتهي وسيلة ترفيه غنية بالألوان ومثيرة توحد مئات الآلاف من الأشخاص حول العالم. يستكشف اللاعبون العالم الممنوح لهم ، ويتواصلون مع بعضهم البعض ، ويكملون المهام ، ويقاتلون الوحوش ويكتسبون الخبرة. يدفعون مقابل المتعة: يشترون قرصًا أو يدفعون مقابل اشتراك أو يشترون بعض الخيارات.

يتم إنفاق كل هذه الأموال على صيانة اللعبة وتطويرها ، وكذلك على الأمان نفسه: يتم تحسين أنظمة الترخيص ، ويتم إصدار تصحيحات جديدة (تصحيحات رقمية للبرامج) ، ويتم إغلاق نقاط الضعف في الخادم. في مثل هذه الألعاب ، لا يجب أن تخاف منافسيك كثيرًا ، ولكن سرقة كلمة المرور الخاصة بك ، والتي يعتمد عليها نظام الترخيص لمعظم الألعاب.

نصائح أساسية لأمان حساب الألعاب الخاص بك:

إذا كان سلوك لاعب آخر سيئًا أو تسبب لك في مشكلة ، فقم بحظره من قائمة اللاعبين ؛
تقديم شكوى لمسؤولي اللعبة حول السلوك السيئ لهذا اللاعب ، ويُنصح بإرفاق بعض الأدلة على شكل لقطات شاشة ؛
لا تقدم معلومات شخصية في ملف تعريف اللعبة ؛
احترم المشاركين الآخرين في اللعبة ؛
لا تقم بتثبيت تصحيحات وتعديلات غير رسمية ؛
استخدم كلمات مرور معقدة ومختلفة ؛
حتى أثناء اللعبة ، لا تقم بإيقاف تشغيل برنامج مكافحة الفيروسات. أثناء اللعب ، قد يكون جهاز الكمبيوتر الخاص بك مصابًا.

التصيد الاحتيالي أو سرقة الهوية

السرقة المعتادة للأموال والوثائق اليوم ليست مفاجأة لأي شخص ، ولكن مع تطور تقنيات الإنترنت ، انتقل المهاجمون إلى الإنترنت واستمروا في القيام بأعمالهم "المفضلة". هكذا ظهر تهديد جديد: الاحتيال عبر الإنترنت أو التصيد الاحتيالي ، والغرض الرئيسي منه هو الحصول على بيانات المستخدم السرية - تسجيلات الدخول وكلمات المرور. على ال اللغة الإنجليزيةيقرأ التصيد الاحتيالي مثل التصيد الاحتيالي (من الصيد - الصيد ، كلمة المرور - كلمة المرور).

أهم النصائح لمكافحة التصيد الاحتيالي:

اتبع حسابك. إذا كنت تشك في أن ملفك الشخصي قد تم اختراقه ، فأنت بحاجة إلى حظره وإبلاغ مسؤولي الموارد به في أقرب وقت ممكن ؛
استخدم مواقع الويب الآمنة ، بما في ذلك المتاجر عبر الإنترنت و محركات البحث;
استخدم كلمات مرور معقدة ومختلفة. وبالتالي ، إذا تم اختراقك ، فسيتمكن المهاجمون من الوصول إلى ملف تعريف واحد فقط على الشبكة ، وليس للجميع ؛
إذا تم اختراقك ، فأنت بحاجة إلى تحذير جميع أصدقائك الذين تمت إضافتهم إلى أصدقائك بأنه قد تم اختراقك ، ومن المحتمل أن يتم إرسال بريد عشوائي وروابط لمواقع التصيد نيابة عنك ؛
ثَبَّتَ كلمة مرور قوية(PIN) إلى هاتف محمول ؛
تعطيل حفظ كلمة المرور في المتصفح ؛
لا تفتح الملفات والمرفقات الأخرى في رسائل البريد الإلكتروني ، حتى لو كانت واردة من أصدقائك. من الأفضل التحقق معهم إذا أرسلوا لك هذه الملفات.

السمعة الرقمية

السمعة الرقمية- هذه معلومات سلبية أو إيجابية على الشبكة عنك. يمكن أن تؤثر المساومة على المعلومات المنشورة على الإنترنت بشكل خطير على حياتك الحقيقية. "السمعة الرقمية" هي صورتك التي تتكون من معلومات عنك على الإنترنت. مكان إقامتك ودراساتك ووضعك المالي وسماتك الشخصية وقصص عن أحبائك - كل هذا يتراكم في الشبكة.

يتهور العديد من المراهقين بشأن نشر المعلومات الشخصية عبر الإنترنت ، ولا يفهمون التداعيات المحتملة. لن تتمكن حتى من تخمين أن الصورة المنشورة قبل 5 سنوات كانت سبب عدم تعيينك.