Skip to main content
Surveillance
Self-Defense

سبع خطوات للأمن الرقمي

آخر تحديث: July 22, 2024

This page was translated from English. The English version may be more up-to-date.

الأمن الرقمي هو عقلية بقدر ما هو مجموعة أدوات، وهناك مفاهيم يجب مراعاتها سواء كنت مبتدئًا/ة أو خبيرًا/ة متمرسًا/ة. قبل أن تبدأ بالبحث عن حلول، خذ/ي دقيقة للتأمل في الصورة الكاملة لما تحاول/ين تحقيقه.

المعرفة قوة

تبدأ قرارات الأمن الجيدة بالمعرفة الصحيحة بوضعك الخاص. للبدء، اسأل/ي نفسك الأسئلة التالية:

  • ما الذي أريد حمايته؟
  • ممن أريد حمايته؟
  • ما مدى احتمالية حاجتي لحمايته؟
  • ما مدى خطورة العواقب إذا لم ينجح الأمر؟
  • ما مقدار الجهد الذي سأبذله لتجنب العواقب المحتملة؟

بمجرد إجابتك على هذه الأسئلة، ستتمكن من تقييم احتياجاتك الأمنية الرقمية بشكل أفضل ووضع خطة أمنية (تُسمى أحيانًا نموذج التهديد). لديك بالفعل قوة أكبر مما تظن!

الحلقة الأضعف

ينطبق القول المأثور "السلسلة لا تزيد قوتها عن قوة أضعف حلقاتها" على الأمن أيضًا. على سبيل المثال، أفضل قفل للباب لا قيمة له إذا كانت مزاليج النوافذ رخيصة. وبالمثل، فإن استخدام تطبيق دردشة مشفر لمشاركة الصور الشخصية لن يحمي سرية تلك الصور إذا خزنت نسخًا غير مشفرة على جهاز الكمبيوتر المحمول الخاص بك وسُرق. فكّر/ي في كل جزء من معلوماتك واستخدامك للكمبيوتر، وحاول/ي تحديد أي نقاط ضعف في ممارساتك الأمنية الرقمية.

  • البساطة أأمن وأسهل

ينجذب بعض الأشخاص إلى كل حل أمني جديد لامع يسمعون عنه. لكنهم/ن سرعان ما يجدون أنفسهم/ن يستخدمون أدوات كثيرة، ويجرّبون أشياءً كثيرة، لدرجة أنهم لا يستطيعون فهمها جميعاً. وجود نظام أمان معقد يُصعّب تحديد نقاط الضعف. لذا، اجعل الأمر بسيطاً. أحياناً، قد يكون الحل الأكثر أماناً هو الأقل تقنية. قد تكون أجهزة الكمبيوتر رائعة للعديد من الأشياء، ولكن في بعض الأحيان، قد يكون فهم مشكلات الأمان التي تُواجهها باستخدام قلم وورقة أسهل، وبالتالي أسهل في التعامل معها.

التكلفة المرتفعة لا تعني بالضرورة أماناً أعلى

لا تفترض/ي أن الحل الأمني الأغلى هو الأفضل، خاصةً إذا كان يتطلب موارد أخرى. الإجراءات منخفضة التكلفة، مثل تمزيق القمامة قبل إلقائها على الرصيف، يمكن أن تُحقق لك عائداً كبيراً على استثمارك الأمني.

لا بأس بالثقة في شخص ما (ولكن اعرف/ي دائماً في من تثق/ين)

قد تبدو نصائح أمن الكمبيوتر وكأنك لا يجب أن تثق/ين بأحد سوى نفسك. في الواقع، من شبه المؤكد أنك تثق/ين بالكثير من الأشخاص ببعض معلوماتك على الأقل، من عائلتك المقربة أو شريكك/تك إلى طبيبك/تك أو محاميك/تك. تكمن الصعوبة في الفضاء الرقمي في فهم من تثق به وبماذا. قد تُعطي قائمة بكلمات المرور لمحاميك/تك، ولكن عليك أن تُفكّر في السلطة التي قد يمنحها لهم ذلك أو مدى سهولة وصول أي شخص سيء إلى كلمات مرورك. قد تحفظ/ين مستندات في خدمة سحابية مثل دروب بوكس أو غوغل مخصصة لك وحدك، ولكنك تسمح/ين أيضًا لـ دروب بوكس وغوغل بالوصول إليها.

سواءً عبر الإنترنت أو خارجه، كلما قلّ عدد الأشخاص الذين/ اللواتي تُشاركهم/يهم/ن سرًا، زادت فرصتك في الحفاظ عليه سريًا.

لا توجد خطة أمان مثالية

ضع/ي خطة أمان تناسبك وتتحمل المخاطر التي تواجهها/يها. لن تنجح خطة أمان مثالية مكتوبة على الورق إذا كان من الصعب جدًا اتباعها يوميًا.

ما هو آمن اليوم قد لا يكون آمنًا غدًا

من المهم إعادة تقييم ممارساتك الأمنية باستمرار. فمجرد أنها كانت آمنة العام الماضي أو الأسبوع الماضي لا يعني أنها لا تزال آمنة. تابعوا/ن أخبار الأمن المهمة كلما أمكنكم/ن (معظم الناس لا يحتاجون للمبالغة في هذا: فكّروا/ن في أخبار مثل "اختراق بيانات ضخم لبرنامج مهم مثل مدير كلمات المرور" التي تصل إلى منصات إعلامية كبرى تُعنى بالتكنولوجيا مثل Wired  أو  The Verge، أو حتى نيويورك تايمز أو  الواشنطن بوست، وليس "هذا الاستغلال تحديدًا يستهدف وحدة معالجة مركزية محددة")، وتحققوا/ن من مواقع مثل SSD، لأننا نُحدّث نصائحنا لتعكس التغيرات في فهمنا وواقع الأمن الرقمي. تذكروا/ن: الأمن الفعال عملية مستمرة.