Advertisement

تكنولوجيا وعلوم

قواعد ذهبية.. هكذا تحفاظ على الخصوصية الرقميّة

Lebanon 24
23-10-2019 | 02:00
A-
A+
Doc-P-638067-637074159575405992.jpg
Doc-P-638067-637074159575405992.jpg photos 0
facebook
facebook
facebook
telegram
Messenger
A+
A-
facebook
facebook
facebook
telegram
Messenger
تتنوع مصادر الخطر والتهديد الإلكتروني على شبكة الإنترنت، فهي تأتي من جهات عديدة مثل المواقع أو الرسائل المزيفة أو البرمجيات الخبيثة، التي جميعها تنتهك خصوصية المستخدم وتشكل خطراً على بياناته الرقمية.
Advertisement
أصبح من المهم جداً عند إستخدام الإنترنت على الأجهزة، التقيّد ببعض الإجراءات التي من شأنها أن تحمي الخصوصية الإلكترونية. وهذه الإجراءات على الرغم من بساطتها، إلا أنّها توفّر الكثير من المشكلات الكبيرة المرتبطة بالحياة الرقمية والواقعية للمستخدم.

كلمات مرور قوية
تشكّل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، على الرغم من توافر العديد من وسائل الأمان الأخرى مثل بصمة الأصابع وخاصية التعرّف على الوجه. فكلمة المرور القوية لا تزال تمثل أكبر العقبات أمام القراصنة، خاصة إذا تمّ إستخدام كلمات مرور لا تقلّ عن 8 أحرف وأرقام، بما في ذلك الحروف الكبيرة والصغيرة والعلامات الخاصة، ليكون من الصعب إختراقها. وهنا من المهم الإشارة إلى عدم إستخدام مصطلحات يسهل تخمينها، وإعتماد كلمة مرور فردية لكل موقع أو خدمة على الإنترنت. كذلك يتعيّن على المستخدم مع الحسابات المهمة تغيير كلمة المرور بصورة منتظمة.

المصادقة الثنائية
إذا كان يصعب كسر كلمات المرور القوية، فإنّه يكاد يكون من المستحيل على القراصنة إختراق كلمات المرور عند اقترانها بكود تأمين إضافي. لذلك يُنصح بإعتماد وسيلة المصادقة الثنائية في حال توفرها. وتتوفر هذه الوظيفة في العديد من خدمات الويب ومنصات التواصل الإجتماعي والبريد الإلكتروني حالياً. وعند تفعيلها فإنّه يُطلب من المستخدم إدخال كود أمان إضافي عند تسجيل الدخول بواسطة إسم المستخدم وكلمة المرور، بحيث يتمّ الحصول على هذا الكود عن طريق الرسائل النصية القصيرة «SMS» التي تصل إلى هاتف المستخدم.

تثبيت التحديثات
دائماً ما يبحث القراصنة عن ثغرات أمنية في أنظمة التشغيل، وهو ما يتطلب من المطورين تحسين البرمجيات وأنظمة التشغيل بصورة مستمرة. لذلك يتعيّن على المستخدم تثبيت التحديثات الجديدة كلما توفرت، لأنّها تعمل على سدّ الثغرات الأمنية والحماية من القرصنة الإلكترونية.
لقراءة المقال كاملاً إضغط هنا. 
تابع
Advertisement

أخبارنا عبر بريدك الالكتروني

إشترك