أهم النصائح لضمان قيامك بكل ما في وسعك لتأمينك أنت وعائلتك عبر الإنترنت

مديرو كلمات المرور:

استخدام المتصفحات والتطبيقات لتخزين كلمات المرور الخاصة بك بأمان

كلمات المرور
كلمات المرور

كثيرًا ما نطلب من كلمات المرور الخاصة بفواتيرنا عبر الإنترنت أن تكون قوية حقًا ، وألا تستخدم الآن نفس كلمة المرور في أي مكان آخر. خاصة بالنسبة لهذه الأموال الحيوية المستحقة مثل البريد الإلكتروني ، والخدمات المصرفية ، والشراء ، ووسائل التواصل الاجتماعي.

الإزعاج هو أن معظمنا لديه الكثير من الحسابات عبر الإنترنت ، لذا من الصعب تطوير كلمات مرور مميزة لجميعهم (وتذكرهم).

هذا هو المكان الذي يمكن أن يساعده مشرف كلمة المرور. يمكن لمشرف كلمات المرور (أو متصفح الإنترنت) الاحتفاظ بكل كلمات المرور الخاصة بك بأمان ، لذلك لا داعي للخوف بشأن تذكرها. يتيح لك ذلك استخدام كلمات مرور فريدة وقوية لجميع ديونك الضرورية (بدلاً من استخدام كلمة مرور متساوية لجميع هذه الديون ، وهو ما لا يجب عليك فعله بأي حال من الأحوال).

بالإضافة إلى ذلك ، فإن العديد من مديري كلمات المرور مفيدون لأنهم يستطيعون:

1 . تعمل رموز المحترفين على مزامنة كلمات المرور الخاصة بك عبر أجهزتك المختلفة ، مما يسهل عليك تسجيل الدخول ،         أينما كنت ، وأيًا كان ما تستخدمه

2 . يساعد رمز المحترفين في اكتشاف مواقع الويب المزيفة ، والتي ستحميك من هجمات التصيد الاحتيالي

3 . رمز المحترفين الذي تعرفه إذا كنت تعيد استخدام نفس كلمة المرور عبر حسابات مختلفة

4 . يخطرك رمز المحترفين إذا ظهرت كلمة مرورك ضمن خرق معروف للبيانات حتى تعرف ما إذا كنت بحاجة إلى تغييرها

5 . الأيقونات المحترفة عبر الأنظمة الأساسية ، لذا يمكنك (على سبيل المثال) استخدام مدير كلمات مرور واحد يعمل على جهاز iPhone وسطح المكتب الذي يعمل بنظام Windows.

حفظ كلمات المرور في متصفحك:

عندما تقوم بتسجيل الدخول إلى حساباتك عبر الإنترنت ، فإن معظم متصفحات الويب (مثل Chrome و Safari و Edge) ستعرض عليك حفظها لك. من الآمن القيام بذلك على جهازك الخاص.

كلمات المرور
كلمات المرور

 

سوف تسأل المتصفحات مثل Safari و Chrome قبل حفظ كلمة مرورك.

حفظ كلمات المرور على أجهزة الكمبيوتر المشتركة:

إذا كنت تستخدم جهاز كمبيوتر مشتركًا في الهواء الطلق (على سبيل المثال ، في جامعة أو مكتبة) فلن تحتاج بأي حال من الأحوال إلى الاحتفاظ بكلمة مرورك في المتصفح.

إذا كنت تشارك جهاز كمبيوتر محمول في منزلك ، سواء مع المنزل أو مع زملائك في المنزل ، فعليك أن تفترض بشأن الأشخاص الآخرين الذين قد يرغبون في الحصول على إذن بالدخول إلى جهاز الكمبيوتر (وبالتالي إلى كلمات المرور المحفوظة الخاصة بك) ، وتحديد ما إذا كنت مناسبًا مع هذا. الخيار الأكثر أمانًا هو:

_ تأكد من أن كل شخص لديه حسابه الخاص على الكمبيوتر المشترك
_ تأكد من أن الجميع يسجل الخروج عند الانتهاء من استخدامه

استخدام برامج إدارة كلمات المرور:

مدير كلمات المرور هو تطبيق على هاتفك أو جهازك اللوحي أو جهاز الكمبيوتر الخاص بك يقوم بتخزين كلمات المرور الخاصة بك ، لذلك لا تريد أن تضعها في اعتبارك. بمجرد تسجيل الدخول إلى مدير كلمات المرور باستخدام كلمة مرور “رئيسية” ، فإنه سينشئ ويأخذ في الاعتبار كلمات المرور الخاصة بك لجميع حساباتك على الإنترنت. يمكن للعديد من مديري كلمات المرور أيضًا إدخال كلمات المرور الخاصة بك في مواقع الويب والتطبيقات تلقائيًا ، لذلك لن تضطر حتى إلى كتابتها في كل مرة تقوم فيها بتسجيل الدخول.

هناك الكثير من برامج إدارة كلمات المرور الفريدة من نوعها ، والتي يمكنك استخدام العديد منها مجانًا إذا تم منحك قيودًا إيجابية. لذلك من الجدير حقًا البحث عن المراجعات عبر الإنترنت ، واكتشاف واحدة تلبي متطلباتك. بالإضافة إلى ذلك ، يقدم NCSC بعض التعليمات الفنية حول جوانب الحماية التي يمكنك أيضًا أن تفضل التفكير فيها عند اتخاذ قرار بشأن أحدها.

إذا كنت تستخدم MacOS ، فيمكنك استخدام Keychain وهي عبارة عن آلة مشرف على كلمة المرور مدمجة في نظام التشغيل.

حماية مديري كلمات المرور الخاصة بك:

من الضروري اتخاذ خطوات لحماية حساب مشرف كلمة المرور الخاص بك ، للأسباب التالية:

. إذا نسيت كلمة المرور “الرئيسية” لمدير كلمات المرور ، فلن تتمكن الآن من الدخول مرة أخرى إلى حساباتك
. إذا قام محتال إلكتروني بالوصول إلى حساب مشرف كلمة المرور الخاص بك ، فسيكون بإمكانه الوصول إلى جميع ديونك

من هذا المنطلق ، يوصي المركز الوطني للخدمة المدنية (NCSC) بشدة بما يلي:

1 – قم بتشغيل المصادقة الثنائية على حساب مشرف كلمة المرور. هذه المهارة هي أنه حتى إذا كان المحتال الإلكتروني على دراية بكلمة المرور “الرئيسية” ، فلن يتمكن مع ذلك من الدخول إلى حساب مشرف كلمة المرور الخاص بك.

2 – اختر كلمة مرور “رئيسية” قوية لإدارة الحصول على حق الدخول إلى حساب مشرف كلمة المرور الخاص بك (على سبيل المثال عن طريق استخدام ثلاث كلمات عشوائية). لاحظ أنه لا يمكنك الاحتفاظ بكلمة المرور هذه في مشرف كلمات المرور نفسه ، لذلك إذا لم تتمكن من التفكير فيها ، فلا بأس من كتابتها على الورق ، بشرط أن تحافظ عليها محمية وبعيدًا عن الأنظار.

3 – قم بتثبيت تحديثات تطبيق مشرف كلمة المرور بأسرع ما يُطلب منك.

النسخ الاحتياطي لبياناتك:

كلمات المرور

كيفية التأكد من أنه يمكنك استعادة الصور المهمة والمستندات والبيانات الشخصية الأخرى المخزنة على معدات تكنولوجيا المعلومات الخاصة بك.

لم يتمكن معظمنا في بعض الحالات من الحصول على قبول للبيانات الأساسية ، سواء كانت مستندات عمل أو صورًا أو مقاطع فيديو أو جهة اتصال مطبوعة صغيرة أو معلومات غير عامة مختلفة أم لا.

تشرح صفحة الويب هذه سبب وجوب عمل نسخ احتياطية وأنواع طرق النسخ الاحتياطي المتاحة. بالإضافة إلى ذلك ، يحمل ارتباطات تشعبية إلى بعض إرشادات النسخ الاحتياطي من Microsoft و Apple و Google.

لن يستغرق عمل النسخ الاحتياطية وقتًا طويلاً ، ويمكن عادةً إعداده ليأخذ مساحة تلقائيًا. لذا فإن القليل من التخطيط في التحسين لعمل نسخ احتياطية قد ترغب في تخزين الكثير من التوتر لديك حتى يحدث الأسوأ.

ما هي النسخة الاحتياطية؟

النسخة الاحتياطية هي نسخة طبق الأصل من إحصاءاتك الضرورية التي يتم حفظها في موقع محمي منفصل ، عادةً على الشبكة (المعروفة باسم التخزين السحابي) ، أو على وسائط قابلة للفصل (مثل USB ، أو بطاقة SD ، أو محرك الأقراص الصلبة الخارجي).

بمجرد عمل نسخة احتياطية ، إذا فقدت إمكانية الدخول إلى بياناتك الأصلية ، يمكنك إصلاح نسخة طبق الأصل من النسخة الاحتياطية.

تمكّنك معظم خيارات النسخ الاحتياطي من تحديد الإحصائيات التي تم نسخها احتياطيًا ، سواء أكانت مجرد أرشفة وصور ومقاطع فيديو أم لا ، أو المحتويات الكاملة لهاتفك / جهاز الكمبيوتر الخاص بك (بما في ذلك التطبيقات والحزم التي تستخدمها).

كقاعدة عامة ، يجب عليك خفض النسخ الاحتياطي مهما كان ما تقدره. هذا هو ، كل ما قد يزعجك – لغرض ما – إذا كنت قد لا ترغب في الحصول على حق الدخول إليه.

لماذا قد أحتاج إلى نسخة احتياطية؟

هناك العديد من الدوافع التي قد تجعلك غير قادر على الحصول على قبول لبياناتك.

. لديك جهاز جديد وترغب في نسخ أرشيفات حالية عليه
. النظام الخاص بك في غير مكانه أو تمت سرقته
. نظامك يكسر
. تم حذف الإحصائيات الموجودة على نظامك عن طريق الخطأ (أو ستصبح غير قابلة للقراءة)
. قد يؤدي فيروس (أو نوع مختلف من البرامج الضارة مثل برامج الفدية) إلى مسح بياناتك أو منعك من     الوصول إليها

النسخ الاحتياطي باستخدام التخزين السحابي

إذا كنت تستخدم التخزين السحابي ، فسيتم حفظ نسخة احتياطية من الحقائق الخاصة بك على الإنترنت. إذا كنت تستخدم سلعًا من Apple أو Google أو Microsoft (مثل أجهزة الكمبيوتر التي تعمل بنظام Windows وهواتف Apple و Android والأجهزة اللوحية) ، فمن المحتمل أن يكون لديك قدر من التخزين السحابي مجانًا. من المحتمل أن يكون هذا كافياً لشراء جميع ملفاتك الأساسية.

في وقت كتابة هذا التقرير:

يوفر Apple iCloud مساحة خالية تبلغ 5 جيجابايت

يوفر Google Drive مساحة خالية تبلغ 15 جيجابايت

يوفر Microsoft OneDrive مساحة خالية تبلغ 5 جيجابايت

هناك بدائل محسنة تمنح مساحة إضافية وعناصر مختلفة (مثل مشاركة المنزل مع أفراد الأسرة المختلفين).

باستخدام التخزين السحابي بالإضافة إلى مهارة ، قد يكون لديك بديل لإنشاء نسخ احتياطية بشكل روتيني ، مما يعني:

من المرجح أن يكون لديك أحدث نسخة من بياناتك . ليس عليك أن تفكر في عمل نسخ احتياطية
بالطبع ، يتطلب استخدام التخزين السحابي اتصالاً شبكيًا يمكن الاعتماد عليه لخفض النسخ الاحتياطي (واستعادة) البيانات ، لذلك قد لا يكون التخزين السحابي مناسبًا لك أيضًا إذا:

. اتصال الويب لديك بطيئًا أو غير موثوق به
. تستخدم اتصالًا محدودًا (مما يجعل النسخ الاحتياطي مكلفًا)
. تقوم بتنمية نسخ احتياطية ضخمة بشكل خاص (على سبيل المثال ، النسخ الاحتياطية التي تشتمل     على الكثير من لقطات الفيديو ، أو نسخة احتياطية لجهاز الكمبيوتر بالكامل)
إذا كان أي من هذه ينطبق ، يجب أن تفكر في زيادة النسخ الاحتياطي استخدام الوسائط القابلة للفصل.

حماية النسخ الاحتياطية الخاصة بك

أي شخص قادر على الحصول على القبول في حسابك السحابي سيحصل بالإضافة إلى ذلك على قبول في النسخ الاحتياطية الخاصة بك. تأكد من أنك تدافع عن حسابك باستخدام كلمات مرور قوية لإدارة الدخول إلى حسابك ، وعن طريق تشغيل التحقق بخطوتين (2SV) ، والذي يُعرف أيضًا بأنه مصادقة ثنائية.

النسخ الاحتياطي باستخدام وسائط قابلة للإزالة

يمكنك أيضًا نسخ بياناتك احتياطيًا إلى وسائط قابلة للإزالة ، مثل:

. محرك أقراص ثابت خارجي (يتم توصيله عادةً بواسطة كبل USB)
. محرك أقراص USB أو محرك أقراص الإبهام
. بطاقة SD
. أقراص DVD أو CD-R

عندما لا تكون الوسائط القابلة للفصل قيد الاستخدام دائمًا ، فمن الضروري أن تقوم بفصلها. يمكن أن تنتقل الفيروسات (وأنواع أخرى من البرامج الضارة ، مثل برامج الفدية) إلى الوسائط المتصلة تلقائيًا ، مما قد يؤدي إلى إصابة أي نسخة احتياطية من هذا القبيل أيضًا ، مما يتركك بدون نسخة احتياطية لتحسن أداءك.

النسخ الاحتياطي لبيئات سطح المكتب (الكمبيوتر الشخصي و macOS) باستخدام وسائط قابلة للإزالة
تحتوي بعض الأنظمة على ميزات لمساعدتك في نسخ بياناتك احتياطيًا إلى وسائط قابلة للإزالة:

Windows: قم بعمل نسخة احتياطية واستعادة جهاز الكمبيوتر الخاص بك
macOS: انسخ ملفاتك احتياطيًا باستخدام Time Machine

نسخ هاتفك الذكي أو جهازك اللوحي احتياطيًا إلى أي جهاز كمبيوتر آخر
بمجرد قيامك بعمل نسخة احتياطية لهاتفك أو جهازك اللوحي على كل كمبيوتر آخر ، يمكنك بعد ذلك عمل نسخة احتياطية من الكمبيوتر المحمول إلى وسائط قابلة للفصل.

Android: نقل الملفات بين جهاز Windows / Mac / Chromebook وجهاز Android
iPhone أو iPad أو iPod touch: قم بالنسخ الاحتياطي إلى Windows PC باستخدام iTunes
iPhone أو iPad أو iPod touch: النسخ الاحتياطي إلى macOS

استعادة النسخ الاحتياطية:

بمجرد إنشاء النسخة الاحتياطية الخاصة بك ، من الضروري إلقاء نظرة على أنها تتضمن جميع بياناتك الحيوية. على سبيل المثال ، قد ترغب في إلقاء نظرة على أن التخزين السحابي الخاص بك يتضمن صورًا التقطتها مؤخرًا ، أو أي مستندات أو مجلدات جديدة قمت بإنشائها مؤخرًا.

Android: استعادة السجلات على جهاز Android الخاص بك
Apple: قم باستعادة جهة اتصال iPhone أو iPad أو iPod من نسخة احتياطية
Windows: النسخ الاحتياطي والاستعادة في Windows
إذا كانت لديك سجلات “لا يمكن الاستغناء عنها” (مثل صور وأفلام أفراد الأسرة) ، ففكر في الاحتفاظ بنسخة متماثلة في السحابة بالإضافة إلى وسائط قابلة للفصل ، حتى تتمكن من الحصول على قبول دائم بها.

استعادة الملفات المحذوفة بالخطأ:

للحصول على مستندات أفضل ربما تم حذفها أيضًا عن طريق الخطأ ، قم بالظهور في وجهي “سلة المحذوفات” و “محفوظات الملفات” وتأكد من نموها. هذا أسرع من استعادة نسخة احتياطية كاملة إذا كنت ترغب فقط في تحسين بعض الصور (على سبيل المثال).

توفر لك سلة المحذوفات بعض الوقت للحصول على مستندات محذوفة بشكل أفضل في حالة حذف ملف أو مجلد عن طريق الخطأ
تقدم لك سجلات الملف (أو “لقطات”) خيارًا لاستعادة ملف إلى إصدار سابق ، في حالة رغبتك في التراجع عن صفقة

ثلاث كلمات عشوائية:

اجمع بين ثلاث كلمات عشوائية لإنشاء كلمة مرور “طويلة بما يكفي وقوية بما يكفي”.

يمكن اختراق كلمات المرور الضعيفة في ثوانٍ. كلما كانت كلمة مرورك أطول وأكثر شيوعًا ، زادت صعوبة اختراق المحتال الإلكتروني.

الطريقة الصحيحة لجعل كلمة المرور صعبة الاختراق هي بمساعدة الجمع بين ثلاث عبارات عشوائية لإنشاء كلمة مرور واحدة (على سبيل المثال ، applenemobiro). أو قد ترغب في استخدام مدير كلمات المرور ، والذي يمكنه إنشاء كلمات مرور قوية لك (ووضعها في الاعتبار).

تجنب كلمات المرور الأكثر شيوعًا التي يمكن للمجرمين المراهنة عليها دون مشاكل (مثل “كلمة المرور”). يجب أيضًا الابتعاد عن كلمات المرور المتزايدة من التواريخ بالحجم الكامل (مثل عيد ميلادك أو عيد ميلاد عزيز عليك) ، أو من فريق الأنشطة الرياضية المفضل لديك ، أو باستخدام أسماء الأسرة والحيوانات الأليفة. يمكن ملاحظة معظم هذه المطبوعات الصغيرة داخل ملفك الشخصي على وسائل التواصل الاجتماعي.

إذا كنت تتساءل عن تغيير الأحرف المؤكدة في كلمة مرورك (مثل تبديل الحرف “o” بصفر ، على سبيل المثال) ، يجب أن تكون على دراية بأن مجرمي الإنترنت يفهمون هذه التلميحات أيضًا. لذلك لن تكون كلمة مرورك أقوى بشكل كبير ، ولكن سيكون من الصعب عليك تذكرها.

لماذا يوصي NCSC باستخدام “ثلاث كلمات عشوائية” كطريقة لإنشاء كلمات المرور؟

باستخدام كلمة مرور مكونة من ثلاث كلمات عشوائية ، فإنك تطور كلمة مرور ستكون “قوية بما يكفي” لحماية المجرمين ، على الرغم من أنها مريحة بما يكفي لتذكرها.

إن جولة التوصية الطويلة التي تجعل كلمات المرور معقدة للغاية (مما يشير إلى أنه يجب علينا إنشاء كلمات مرور مليئة بالأحرف والرموز والأرقام العشوائية) ليست مفيدة الآن. هذا يرجع إلى حقيقة أن معظمنا لديه الكثير من كلمات المرور ، وأن حفظ الكثير من كلمات المرور المعقدة يكاد يكون مستحيلاً.

تعد كلمات المرور التي يتم إنشاؤها من ثلاث عبارات عشوائية طريقة صحيحة لإنشاء كلمات مرور خاصة “طويلة بما يكفي” و “قوية بما يكفي” لمعظم الأغراض ، ومع ذلك يمكن أيضًا تذكرها بسهولة. إذا كنت تفضل تدوين كلمة المرور الخاصة بك ، فلا بأس بذلك أيضًا ، فبإمكانك الاحتفاظ بها في مكان آمن.

إذا كنت ترغب في اكتشاف المزيد حول سبب نجاح نهج “الكلمات العشوائية الثلاث” ، يمكنك فحص مدونة الويب هذه عن طريق أحد المتخصصين التقنيين في NCSC الذين يشرحون طريقة تفكيرنا بالمثل.

المصدر

شاهد أيضا:

العثور على ثغرتين بـ Internet Explorer الموجود على أنظمة التشغيل Windows 11.

خطير جدا _ 10 أشياء يجب أن تعرفها عن مواقع الويب المظلمة (darknet)

ما هو الويب المظلم ( دارك ويب ) _ dark web ؟ كيفية الوصول إليه وما ستجده

تحول الشركات إلى عالم افتراضي ، هل هذا هو “المسمار في نعش” أماكن العمل التقليدية؟

لماذا تعتبر واجهات برمجة التطبيقات الخاصة بك أهدافًا أساسية للمهاجمين؟

قد يهمك

مقالات ذات صلة

زر الذهاب إلى الأعلى