Skip to main content
Surveillance
Self-Defense

خطة الأمان الخاصة بك

آخر تحديث: October 27, 2023

This page was translated from English. The English version may be more up-to-date.

إن محاولة حماية جميع بياناتك من كل شيء طوال الوقت أمر غير عملي ومرهق. ولكن، لا خوف! الأمان عبارة عن عملية متواصلة، ومن خلال التخطيط المدروس، يمكنك وضع خطة تناسبك بشكل أفضل. لا يقتصر الأمان على الأدوات التي تستخدمها/يها أو البرامج التي تقوم/ين بتنزيلها فقط. يبدأ الأمر بفهم التهديدات الفريدة التي تواجهها/يها وكيف يمكنك مواجهة تلك التهديدات.

في مجال أمن الكمبيوتر، التهديد هو حدث محتمل يمكن أن يقوض جهودك للدفاع عن بياناتك. يمكنك محاربة التهديدات التي تواجهها/يها من خلال تحديد ما تحتاج/ين حمايته ومن الذي تحتاج/ين حمايته منه. هذه هي عملية التخطيط الأمني، والتي يشار إليها غالبًا باسم "نمذجة التهديدات".

سيشاركك هذا الدليل كيفية وضع خطة أمنية لمعلوماتك الرقمية وكيفية تحديد الحلول الأفضل بالنسبة لك.

كيف تبدو الخطة الأمنية؟ لنفترض أنك تريد/ين الحفاظ على منزلك وممتلكاتك آمنة. فيما يلي بعض الأسئلة التي قد تطرحها/يها، باستخدام بعض الكلمات الرئيسية مثل "الأصول" و"الخصوم" التي ستأتي مرة أخرى لاحقًا:

ما الذي لدي داخل منزلي والذي يستحق الحماية؟

●  يمكن أن تشمل الأصول: المجوهرات أو الأجهزة الإلكترونية أو المستندات المالية أو جوازات السفر أو الصور

ممن أريد حمايته؟

●  يمكن أن يشمل الخصوم: اللصوص، أو زملاء/زميلات السكن، أو الضيوف

ما مدى احتمالية أنني سأحتاج إلى حمايته؟

●  هل هناك تاريخ في الحي الذي أعيش لعمليات السطو؟ ما مدى جدارة زملائي/زميلاتي في السكن والضيوف بالثقة؟ ما هي قدرات أعدائي؟ ما هي المخاطر التي يجب علي مراعاتها؟

ما مدى سوء العواقب إذا فشلت؟

●  هل لدي أي شيء في منزلي لا أستطيع استبداله؟ هل لدي الوقت أو المال لاستبدال هذه الأشياء؟ هل لدي تأمين يغطي الأشياء المسروقة من منزلي؟ هل هناك أشخاص آخرون/ أخريات في حياتي سوف يتعرض أمنهم للخطر في حالة حدوث هذه التهديدات؟

ما مقدار المتاعب التي أنا على استعداد لتحملها لمنع هذه العواقب؟

●  هل أنا على استعداد لشراء خزنة للمستندات الحساسة؟ هل يمكنني شراء قفل عالي الجودة؟ هل لدي الوقت الكافي لفتح صندوق أمان في البنك المحلي الخاص بي والاحتفاظ بمقتنياتي الثمينة هناك؟

من هم حلفائي/ حليفاتي؟

●  هل هناك أشخاص أعيش معهم/ن ويمكنهم/ن المساعدة في حماية أشيائي المهمة؟ هل هناك جيران قد يعرفون المزيد عن المكان الذي نعيش فيه والموارد التي يمكننا الوصول إليها؟

بمجرد أن تسأل/ين نفسك هذه الأسئلة، تصبح/ين في وضع يسمح لك بتقييم التدابير التي يجب اتخاذها. إذا كانت ممتلكاتك ذات قيمة، ولكن احتمال تعرضها للسرقة منخفض، فقد لا ترغب/ين في استثمار الكثير من المال في القفل. ولكن، إذا كان احتمال الاقتحام مرتفعًا، فستحتاج/ين إلى الحصول على أفضل قفل في السوق، والتفكير في إضافة نظام أمان.

قد تبدأ/ين بالفعل في الشعور بأنه لا توجد إجابة محددة لهذه الأسئلة. بدلاً من ذلك، عليك الحكم بناءً على ما تقدره/يه واحتمالية حدوث بعض التهديدات. وهذا هو جوهر هذا التمرين؛ اتخاذ قرارات مدروسة بناءً على قياس خطورة تأثير التهديدات، واحتمالية حدوثها، وتحديد أولويات الأشياء التي تريد حمايتها.

كيف أقوم بإعداد خطتي الأمنية الخاصة؟ من أين أبدأ؟ anchor link

عند بناء خطة أمنية، أجب عن هذه الأسئلة الستة:

1.  ما الذي أريد حمايته؟

2.  ممن أريد حمايته؟

3.  ما هي العواقب إذا فشلت؟

4.  ما مدى احتمالية أنني سأحتاج إلى حمايته؟

5.  ما مقدار المشاكل التي أنا على استعداد لتحملها لمحاولة منع العواقب المحتملة؟

6.  من هم حلفائي؟

دعونا نلقي نظرة فاحصة على كل من هذه الأسئلة.

ماذا الذي أريد أن حمايته؟ anchor link

"الأصل" هو شيء تقدره/يه وتريد/ين حمايته. في سياق الأمن الرقمي، عادةً ما تكون الأصول عبارة عن نوع من المعلومات. على سبيل المثال، يمكن أن تكون رسائل البريد الإلكتروني أو قوائم جهات الاتصال أو الرسائل المباشرة أو الموقع أو المستندات الأخرى. قد تكون أجهزتك نفسها أصولًا أيضًا.

قم/ومي بإعداد قائمة بأصولك: البيانات التي تحتفظ/ين بها، ومكان الاحتفاظ بها، ومن يمكنه الوصول إليها، وما الذي يمنع الآخرين/ الأخريات من الوصول إليها.

ممن أريد حمايته؟ anchor link

للإجابة على هذا السؤال، من المهم تحديد من قد يرغب في استهدافك أو استهداف معلوماتك. يعتبر الشخص أو الكيان الذي يشكل تهديدًا لأصولك "خصمًا". ومن أمثلة الخصوم المحتملين رئيسك/ تك في العمل، أو جهة إنفاذ القانون، أو شريكك/تك السابق/ة، أو منافسيك التجاريين/ات، أو حكومتك، أو أحد المتسللين/ات على شبكة عامة. ويمكن أن يشمل أيضًا الأشخاص الذين قد تثق بهم/ن والذين/ اللواتي قد يعرضون أصولك للخطر عن طريق الخطأ من خلال الإهمال في خططهم الأمنية الخاصة.

قم/ومي بإعداد قائمة بالأعداء المحتملين/ات أو المعروفين/ات، أو أولئك الذين/ اللواتي قد يرغبون في الاستيلاء على أصولك. قد تتضمن قائمتك أفرادًا أو وكالة حكومية أو شركات. اعتمادًا على هوية خصومك، في بعض الظروف، قد يكون مهما التخلص من هذه القائمة بعد الانتهاء من التخطيط الأمني.

ما هي العواقب إذا فشلت؟ anchor link

هناك العديد من الطرق التي يمكن للخصم من خلالها الوصول إلى بياناتك. على سبيل المثال، يمكن أن يدفعك الخصم إلى النقر على رابط ضار تم إرساله إلى عنوان بريدك الإلكتروني يؤدي إلى اختراق جهاز الكمبيوتر الخاص بك. أو بكل بساطة، يمكن أن يكون هناك شخص ما يقوم بالتقاط لقطة شاشة لرسائلك المباشرة الخاصة ويستخدم تلك المعلومات ضدك.

وتختلف دوافع الخصوم بشكل كبير، وكذلك تكتيكاتهم/ن. قد يكون بعضها معقدًا للغاية من الناحية الفنية، بينما يكون البعض الآخر أشبه بعمليات احتيال تم إجراؤها لكسب ثقتك وخيانتها في النهاية.

يتضمن التخطيط الأمني فهم مدى سوء العواقب إذا نجح الخصم في الوصول إلى أحد أصولك. لتحديد ذلك، عليك أن تأخذ بعين الاعتبار قدرة خصمك. على سبيل المثال، يتمتع مزود خدمة الهاتف المحمول الخاص بك بإمكانية الوصول إلى جميع سجلات هاتفك. ربما تتمتع حكومتك بقدرات أقوى.

اكتب ما قد يرغب في فعله ببياناتك الخاصة.

ما مدى احتمالية أنني سأحتاج إلى حمايته؟ anchor link

الخطر هو احتمال حدوث تهديد معين ضد أصل معين بالفعل. يسير ذلك جنبًا إلى جنب مع القدرة. على سبيل المثال، في حين أن مزود الهاتف المحمول الخاص بك لديه القدرة على الوصول إلى جميع بياناتك، فإن خطر نشر بياناتك الخاصة عبر الإنترنت للإضرار بسمعتك منخفض.

من المهم التمييز بين ما يمكن أن يحدث واحتمال حدوثه. على سبيل المثال، هناك تهديد باحتمال انهيار المبنى الخاص بك، ولكن خطر حدوث ذلك أكبر بكثير في سان فرانسيسكو (حيث تشيع الزلازل) منه في ستوكهولم (حيث لا تحدث الزلازل).

إن تقييم المخاطر هو عملية شخصية وذاتية في نفس الوقت. يجد العديد من الأشخاص أن بعض التهديدات غير مقبولة بغض النظر عن احتمالية حدوثها، لأن مجرد وجود التهديد في أي احتمال لا يستحق التكلفة. وفي حالات أخرى، يتجاهل الناس المخاطر العالية لأنهم لا ينظرون إلى التهديد باعتباره مشكلة.

قم/ومي بتدوين التهديدات التي ستأخذها/يها على محمل الجد، والتي قد تكون نادرة جدًا أو غير ضارة جدًا (أو يصعب مواجهتها) بحيث لا داعي للقلق.

ما مقدار المشاكل التي أنا على استعداد لتحملها لمحاولة منع العواقب المحتملة؟ anchor link

لا يوجد خيار مثالي للأمن. ليس لدى الجميع نفس الأولويات أو الاهتمامات أو إمكانية الوصول إلى الموارد. سيسمح لك تقييم المخاطر الخاص بك بتخطيط الإستراتيجية المناسبة لك، مع الموازنة بين الراحة والتكلفة والخصوصية.

على سبيل المثال، قد يكون المحامي/ة الذي يمثل عميلاً/ة في قضية تتعلق بالأمن القومي على استعداد لبذل جهود أكبر لحماية الاتصالات المتعلقة بهذه القضية، مثل استخدام البريد الإلكتروني المشفر، مقارنة بأحد أفراد العائلة الذي يرسل بانتظام مقاطع فيديو مضحكة عن القطط عبر البريد الإلكتروني.

قم/ومي بتدوين الخيارات المتاحة لك للمساعدة في التخفيف من التهديدات الفريدة التي تواجهك. لاحظ/ي ما إذا كان لديك أي قيود مالية أو قيود فنية أو قيود اجتماعية.

من هم حلفائي؟ anchor link

كما أشرنا عدة مرات في هذا الدليل، فإن الخصوصية والأمن الرقمي هي رياضة جماعية من الأفضل تطبيقها بمساعدة الآخرين/ الأخريات. وهذا ليس فقط لأن هناك قوة في الأرقام، ولكن لأن خصوصيتك وأمانك يتداخلان مع الآخرين في حياتك. إذا كان التهديد يؤثر عليك، فقد يؤثر عليهم/ن أيضًا، والعكس صحيح.

فكر/ي في من تمنحه/يه هذه الثقة. على سبيل المثال، ضع/ي في اعتبارك ما إذا كان شخص ما يمثل "تهديدًا داخليًا"، أو شخصًا في شبكتك الموثوقة ويمكن أن يخون أمانك بطريقة أو بأخرى. لكن لا تدع الخوف من التهديد الداخلي يثنيك عن إقامة علاقات مع الآخرين/ الأخريات. بدلاً من ذلك، استخدمه كدليل لحثك على التخطيط بعناية والتأكد من أن الآخرين/ الأخريات في دوائرك يأخذون أمنهم/ن على محمل الجد أيضًا.

افتح/ي حوارًا مع الآخرين/ الأخريات الذين/ اللواتي من المحتمل أن يشاركوك نفس المخاوف. توصلوا/ن إلى بعض الاتفاقيات المشتركة حول كيفية رعاية بعضكم/ن البعض، وما هي المعلومات التي يجب أن يثقوا/ن بها.

التخطيط الأمني كممارسة منتظمة anchor link

ضع/ي في اعتبارك أن خطتك الأمنية يمكن أن تتغير مع تغير موقفك. وبالتالي، فإن إعادة النظر في خطة الأمان الخاصة بك بشكل متكرر يعد ممارسة جيدة.

قم/ومي بإنشاء خطة الأمان الخاصة بك بناءً على موقفك الخاص. ثم ضع علامة على روزنامتك الخاصة لتحديد موعد آخر في المستقبل. سيجعلك ذلك تقوم/ين بمراجعة خطتك والتحقق مرة أخرى لتحديد ما إذا كانت لا تزال متوافقة مع حالتك.