10 نصائح للأمن السيبراني للأفراد والطلاب

نشرت: 2022-02-13

اليوم ، الأمن ليس فقط أمن شقتك ، والأقفال ، وأجهزة الإنذار ، وما إلى ذلك. الحياة تسير على الإنترنت. يتم تخزين المزيد والمزيد من المعلومات عنك على الشبكة ، ويمنحك هاتفك الذكي وصولاً إلى حياتك أكثر من مفاتيح الشقة. لذلك اتضح أن الأمن السيبراني أصبح أكثر أهمية لكل واحد منا كل يوم.




جدول المحتويات

نصائح للتوعية بأمان الإنترنت والأمن السيبراني

1. لا تضغط على روابط غريبة

تذكر أن هذا قد يكلفك الكثير من المال والأعصاب. فكر ، هل يستحق ذلك؟ إذا كان هذا قد هددك سابقًا بتنزيل فيروس ، فيمكنك اليوم تنزيل برنامج تشفير عن طريق الخطأ وإتلاف جميع أعمالك لبضع سنوات في ثانية واحدة فقط. ضع في اعتبارك ما إذا كان فقدان كل المعلومات التي لديك يستحق العناء. لذلك ، من الأفضل عدم النقر فوق أي رابط تراه على الإنترنت.

2. استخدم عبارات المرور بدلاً من كلمات المرور

كلمة المرور

كلمة المرور جيدة ولكنها ليست آمنة. عبارة المرور أكثر موثوقية. من الأفضل أن تكون "مشفرة" قليلاً. تحتاج فقط إلى ابتكار خوارزمية تشفير لنفسك. على سبيل المثال ، يمكنك استخدام بعض العبارات المفضلة لهذا ، واستبدال بعض الأحرف بأرقام ، وإضافة عنصر يرمز إلى المورد الذي تقوم بإنشاء كلمة مرور له.




حسنًا ، من الأفضل استخدام مدير كلمات المرور الذي سيخزن جميع بياناتك في قاعدة بيانات مشفرة.

  • اقرأ المزيد - 9 أشياء يجب أن تعرفها عن الأمن السيبراني
  • 4 طرق رائعة للحصول على الجدية في الأمن السيبراني

3. قم بإعداد تحديثات البرامج التلقائية

تحديثات البرامج التلقائية

كخبراء برمجة من AssignmentCore حالة الخدمة ، يجب أن تتضمن خطة الأمن السيبراني الجيدة تحديثات برامج تلقائية. بعد كل شيء ، هناك تحديثات لإصلاح الأخطاء المعرضة للجرائم الإلكترونية.

في الواقع ، وجدت الدراسة أن 22٪ من المشكلات السيبرانية عالية الخطورة مرتبطة ببرمجيات قديمة. ترتبط العديد من هذه الحالات أيضًا بفقدان التحديثات أو الأخطاء. لا تدع معلوماتك تقع فريسة للأنظمة القديمة. تأكد من أن كافة برامجك تعمل بأحدث إصدار.




4. كن حذرا مع الرسائل من الغرباء

تتمثل إحدى الأدوات الرئيسية التي يستخدمها مجرمو الإنترنت لسرقة المعلومات في الحصول على بريدك الإلكتروني. إذا كان لديك عنوان بريد إلكتروني خاص بشركة ما ، فإن أول شيء عليك القيام به هو التأكد من عدم استخدام أي شخص له لأغراض شخصية.

بشكل عام ، أفضل نصيحة يمكن أن نقدمها لك فيما يتعلق بالبريد الإلكتروني هي عدم الرد على أي بريد إلكتروني يأتي من مرسل غير معروف أو مريب. أيضًا ، لا تقم بفتح أو تنزيل أي مرفقات في رسائل البريد الإلكتروني الواردة من هؤلاء المرسلين.

5. يصبح كل شيء تقوم بتحميله على الإنترنت عامًا

خذ هذا كبديهية. إذا كنت تعتقد أنك نشرت صورة لأفضل صديق لك باستخدام رابط مغلق وتأكدت من عدم رؤيتها لأحد غيركما ، فأنت مخطئ. قد يتم اختراق حسابك أو حساب المستلم. أيضًا ، قد يتعرض جهازك لهجوم فيروسي. سيؤدي ذلك إلى تسرب المعلومات إلى خوادم مجرمي الإنترنت.




يمكن لمحركات البحث العثور على رابط إلى مستند مغلق أو صورة في الدردشة الخاصة بك وستظهر في نتائج البحث. بعد كل شيء ، قد يقوم الشخص الذي أرسلت إليه ملفًا بتحميله على الإنترنت عن طريق الخطأ أو عن قصد.

  • اقرأ المزيد - الدليل النهائي لاختيار VPN للخصوصية الرقمية والأمان
  • إنشاء إجراءات أمان بيانات قوية كخطوة أولى للنجاح

6. نسخ جميع المعلومات احتياطيًا

دعم

النسخ الاحتياطي هو التسجيل الدوري لجميع البيانات الرقمية إلى جهاز تخزين خارجي. في حالة فقدان هذه المعلومات ، يمكن إرجاعها باستخدام نسخة احتياطية.

كم مرة يتم نسخها احتياطيًا ومتى يتم الاحتفاظ بالمعلومات؟ الأمر متروك لك. يمكنك إجراء نسخ احتياطي لمعلوماتك الشخصية كل يوم إذا كنت تريد ذلك.

7. حذف ملفات تعريف الارتباط




ملفات تعريف الارتباط هي ملفات إنترنت مؤقتة يتم تخزينها على جهازك وتحتوي على معلومات حول مواقع الويب التي تزورها. بفضل ملفات تعريف الارتباط ، تتذكر المواقع أسماء المستخدمين أو كلمات المرور أو البريد الإلكتروني أو سجل الطلبات عبر الإنترنت أو محتويات عربة التسوق في المتجر عبر الإنترنت. يمكن استخدامها أيضًا لتتبع نشاطك عبر الإنترنت واهتماماتك وتفضيلاتك.

بالإضافة إلى ذلك ، يمكن استخدام ملفات تعريف الارتباط لاختراق صندوق البريد الخاص بك والوصول إلى المعلومات الشخصية. احذف ملفات تعريف الارتباط على جهاز الكمبيوتر والهاتف الذكي من وقت لآخر. يمكن القيام بذلك في إعدادات المتصفح.

8. استخدام برامج مكافحة الفيروسات

مضاد للفيروسات

ستساعدك برامج مكافحة الفيروسات على تحديد البرامج الضارة في الوقت المناسب وحماية جهاز الكمبيوتر الخاص بك من التهديدات المحتملة. لا تنس أيضًا تثبيت برنامج مكافحة فيروسات على هاتفك الذكي أو جهازك اللوحي ، خاصةً إذا كنت تستخدمه لإجراء مدفوعات.

  • اقرأ المزيد - مراجعة NordVPN: برنامج سهل الاستخدام مع أشد أمانًا
  • أفضل 9 تطبيقات تجسس للأندرويد: مجاني ومميز

9. استخدم المصادقة ذات العاملين

هذه الوظيفة متاحة على وسائل التواصل الاجتماعي والتطبيقات المصرفية وما إلى ذلك. المصادقة ذات العاملين هي إجراء أمني إضافي.

كلمة المرور القوية وحدها لا تكفي أحيانًا لتحقيق أقصى حماية للبيانات الشخصية. مع تمكين المصادقة ذات العاملين ، تحتاج إلى إدخال رمز إضافي في كل مرة تقوم فيها بتسجيل الدخول إلى النظام. يتم إرسال هذا الرمز إلى هاتفك أو بريدك الإلكتروني ، اعتمادًا على طريقة المصادقة المحددة في الإعدادات. بفضل هذا ، سيتعين على المحتالين اجتياز المرحلة الثانية من الحماية حتى لو اكتشفوا كلمة المرور الخاصة بك من خلال هجمات بسيطة. وهذا أصعب بكثير.

10. كن يقظًا عند استخدام شبكة Wi-Fi العامة

غالبًا ما نستخدم شبكة Wi-Fi عامة ، على سبيل المثال ، في مركز تسوق أو مقهى. العشرات والمئات من الناس متصلون بشبكة واحدة. يمكن لبعضهم اعتراض الإشارة والاتصال بجهازك. سيؤدي إلى تسرب البيانات الشخصية. يمكن للمحتالين أيضًا إنشاء شبكة Wi-Fi مزيفة في مكان عام. لذا كن يقظا.

اتبع نصائح الأمن السيبراني هذه لتجنب الوقوع في فخ المحتالين وعدم فقدان المعلومات المهمة.

آمل أن يساعدك هذا البرنامج التعليمي في التعرف على 10 نصائح للأمن السيبراني للأفراد والطلاب . إذا كنت تريد أن تقول أي شيء ، فأخبرنا بذلك من خلال أقسام التعليقات. إذا أعجبك هذا المقال ، فيرجى مشاركته ومتابعة WhatVwant على Facebook و Twitter و YouTube لمزيد من النصائح الفنية.

10 نصائح للأمن السيبراني للأفراد والطلاب - أسئلة وأجوبة

ما هي العناصر الخمسة للأمن السيبراني؟

العناصر الخمسة للأمن السيبراني هي التغيير والامتثال والتكلفة والاستمرارية والتغطية.

ما هي الأنواع الثلاثة من ضوابط الأمن؟

هناك ثلاث مناطق أو تصنيفات أساسية لضوابط الأمان. وتشمل هذه إدارة الأمن ، والأمن التشغيلي ، وضوابط الأمن المادي.

ما هي ضوابط الأمن السيبراني؟

ضوابط الأمن السيبراني هي العمليات التي تطبقها مؤسستك للحماية من نقاط الضعف الخطيرة للشبكة واختراق البيانات.

هل الأمن السيبراني صعب؟

يمكن أن تكون درجة الأمن السيبراني صعبة مقارنة بالبرامج الأخرى ولكنها عادة لا تتطلب رياضيات ذات مستوى أعلى أو مختبرات مكثفة أو عمليات تطبيقية ، مما يجعل الدورات أكثر قابلية للإدارة.