الانتقال للخلف   منتديات بلاد ثمالة > التقني > منتدى الكمبيوتر والأنترنت

 
منتدى الكمبيوتر والأنترنت لبرامج الكمبيوتر وصيانة ومواقع الانترنت

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  رقم المشاركة : ( 1 )  
قديم 01-24-2007
الصورة الرمزية أبو حنين
 
أبو حنين
م خالد بن جميل الثمالي

  أبو حنين غير متواجد حالياً  
الملف الشخصي
رقــم العضويـــة : 52
تـاريخ التسجيـل : 19-08-2005
الـــــدولـــــــــــة : الطائف
المشاركـــــــات : 215
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 10
قوة التـرشيــــح : أبو حنين يستحق التميز
افتراضي كيف تحمي معلوماتك الشخصية

كيف تحمي معلوماتك الشخصية كيف تحمي معلوماتك الشخصية كيف تحمي معلوماتك الشخصية كيف تحمي معلوماتك الشخصية كيف تحمي معلوماتك الشخصية

طريقة حماية ملفاتك الشخصية

إن كلمات المرور هي المفاتيح التي تستخدمها للوصول إلى معلومات شخصية قمتبتخزينها على الكمبيوتر وفي حساباتك عبر الإنترنت.
وإذا ما سرق المجرمون أو غيرهم من المستخدمين الخبثاء هذه المعلومات، فيمكنهماستخدام اسمك لفتح حسابات بطاقة ائتمان جديدة أو تقديم طلبات رهن عقاري أو ينتحلونشخصيتك في المعاملات عبر شبكة الإنترنت. في حالات عديدة لن تلحظ هذه الهجمات إلابعد فوات الأوان.
لحسن الحظ، ليس من الصعب إنشاء كلمات مرور منيعة والمحافظة على حمايتها.
ما يجعل كلمات المرور منيعة
يعتبر المهاجم أن كلمة المرور المنيعة سلسلة من الأحرف العشوائية. يمكن أن تساعدالمعايير التالية كلمات المرور على أن تكون منيعة:
اجعلها طويلة.يزيد كل حرف تضيفه إلى كلمة المرور الحماية التي تقدمهابشكل مضاعف مرات عديدة. يجب أن تتألف كلمات المرور من 8 أحرف أو أكثر؛ وتتألف كلمةالمرور المثالية من 14 حرفاً أو أكثر.
تعتمد أنظمة عديدة شريط المسافة في كلمات المرور، لذا يمكنك إنشاء عبارة تتألفمن كلمات عديدة ("عبارة مرور"). غالباً ما يسهل تذكر عبارة المرور أكثر من كلمةالمرور البسيطة، وهي أطول ويصعب كشفها.
قم بتركيب الأحرف الأبجدية والأرقام والرموز.كلما كانت الأحرف متنوعةأكثر في كلمة المرور، كلما صعب كشفها. تتضمن التحديدات المهمة الأخرى:

كلما كانت أنواع الأحرف قليلة في كلمة المرور، كلما كان عليك جعلها أطول. إن كلمة المرور المؤلفة من 15 حرفاً عشوائياً فقط من أحرف الأبجدية والأرقام هو 33000 مرة أقوى من كلمة المرور المؤلفة من 8 أحرف من لوحة المفاتيح كاملة. إذا لمتكن قادراً على إنشاء كلمة مرور تحتوي على رموز، فتحتاج إلى جعلها طويلة جداًللحصول على الدرجة نفسها من الحماية. تكون كلمة المرور المثالية طويلة ومؤلفة منأنواع مختلفة من الرموز في آن.

استخدم لوحة المفاتيح كاملة، لا الأحرف الشائعة فقط. إن استخدام الرموزالتي تكتب بالضغط على مفتاح "Shift" وكتابة رقم هو أمر شائع جداً في كلمات المرور. تكون كلمة المرور الخاصة بك أقوى بكثير إذا اخترت من كافة الرموز المتوفرة في لوحةالمفاتيح، بما فيها علامات الترقيم المختلفة عن تلك الموجودة على الصف الأعلى منلوحة المفاتيح، وأي رموز خاصة بلغتك.

استخدم كلمات يسهل عليك تذكرها، ولكن يصعب على الآخرين كشفها. إن أسهلطريقة لتذكر كلمات المرور وعبارات المرور هي في كتابتها. على عكس الاعتقاد الشعبي،فما من خطأ في كتابة كلمات المرور، ولكن يجب حمايتها بشكل ملائم كي تبقى آمنةوفعالة.
بشكل عام، يصعب الوصول عبر الإنترنت إلى كلمات المرور التي تكتب على ورقة أكثرمن تلك التي توضع في إدارة كلمة المرور أو موقع على ويب أو أي برنامج آخر مبني علىأداة تخزين مثل إدارة كلمات المرور. إنشاء كلمة مرور قوية وقابلة للحفظ في 6 خطوات
استخدم الخطوات التالية لتطوير كلمة مرور منيعة:

1.

فكر في جملة يمكنك تذكرها.سيكون ذلك أساس كلمة المرور المنيعة أو عبارةالمرور. استخدم جملة قابلة للحفظ، مثل "My son Aiden is three years old."

2.

تحقق مما إذا كان الكمبيوتر أو النظام عبر الإنترنت يعتمد عبارة المرور مباشرةً.إذا كنت قادراً على استخدام عبارة مرور (مع مسافات بين الأحرف) علىالكمبيوتر أو النظام عبر الإنترنت، فقم بذلك.

3.

إذا لم يكن الكمبيوتر أو النظام عبر الإنترنت يعتمد عبارات المرور، فحولها إلى كلمة مرور.خذ الحرف الأول من كل كلمة في الجملة لإنشاء كلمة جديدة لا معنىلها. باستخدام المثال أعلاه، تحصل على: "msaityo".

4.

أضف بعض التعقيدمن خلال المزج بين الأحرف الكبيرة والأحرف الصغيرةوالأرقام. من الجيد استخدام تبديل الأحرف أو حتى أخطاء الهجاء. على سبيل المثال، فيعبارة المرور أعلاه، فكّر في التهجئة الخاطئة لاسم Aiden، أو باستبدال الكلمة"three" بالرقم 3. هناك استبدالات عديدة ممكنة، وكلما كانت الجملة أطول كلما أصبحتكلمة المرور معقّدة. قد تصبح عبارة مرور "My SoN Ayd3N is 3 yeeRs old." إذا لم يكنالكمبيوتر أو النظام عبر الإنترنت يعتمد عبارة مرور، فاستخدم التقنية نفسها علىكلمة المرور الأقصر. مما يعطي كلمة مرور مثل "MsAy3yo".

5.

أخيراً، استبدل بعض الأحرف الخاصة.يمكنك استخدام رموز تشبه الأحرفوتركيب الكلمات (إزالة المساحات) وغيرها من الطرق كي تصبح كلمة المرور أكثرتعقيداً. باستخدام هذه الحيل، ننشئ عبارة مرور من "MySoN 8N i$ 3 yeeR$ old" أوكلمة مرور (باستخدام الحرف الأول من كل كلمة) "M$8ni3y0".

6.

اختبر كلمة المرور الجديدة باستخدام مدقق كلمة المرور. عبارة عن ميزة غير تسجيلية على هذا الموقع على ويب تساعد على تحديدقوة كلمة المرور الخاصة بك أثناء كتابتك لها.


استراتيجيات كلمة المرور التي يجب تجنبها
يسهل كشف بعض الطرق الشائعة لإنشاء كلمات المرور على المحتالين. لتجنب كلماتالمرور الضعيفة التي يسهل كشفها:

تجنب الأحرف المتسلسلة أو المتكررة. "12345678،" "222222،" "abcdefg،" أوالأحرف المتجاورة على لوحة المفاتيح لا تساعد على إنشاء كلمات مرورآمنة.

تجنب استخدام الاستبدالات المتشابهة للأرقام والرموز.لن ينخدع المجرمونوغيرهم من المستخدمين الخبثاء الذين يعلمون ما يكفي لمحاولة اكتشاف كلمة المروربالاستبدالات الشائعة المشابهة، مثل استبدال "i" بـ "1" أو "a" بـ "@" كما في "M1cr0$0ft" أو "P@ssw0rd". ولكن يمكن أن تكون هذه الاستبدالات فعالة عند تركيبهامع إجراءات أخرى، مثل الطول أو أخطاء الهجاء أو تغييرات الأحرف لتحسين قوة كلمةالمرور.

تجنب اسم تسجيل الدخول الخاص بك.يشكل أي جزء من اسم من تحبهم أو تاريخميلادهم أو رقم الضمان الاجتماعي أو أي معلومات مشابهة خياراً سيئاً لكلمة المرور. فهو أول ما يحاول المجرمون القيام به.

تجنب كلمات المعاجم من أي لغة كانت.يستخدم المجرمون أدوات محنكة يمكنهاأن تتوقع بسرعة كلمات المرور المبنية على كلمات موجودة في معاجم عديدة تتضمن كلماتمهجأة للخلف وأخطاء الهجاء الشائعة والبدائل. يتضمن ذلك كافة أنواع التجديف أو كلامالسب وأي كلمة لا تتلفظ بها أمام أطفالك.

استخدم أكثر من كلمة مرور واحدة في كل مكان.في حال تعرض أي من أجهزةالكمبيوتر أو الأنظمة عبر الإنترنت للخطر، يجب اعتبار كافة معلوماتك الأخرى التيتحميها كلمة المرور تلك معرضة للخطر أيضاً. إن استخدام كلمات مرور مختلفة لأنظمةمختلفة أمر هام جداً.

تجنب استخدام التخزين عبر الإنترنت.إذا وجد المستخدمون الخبثاء كلمةالمرور هذه مخزنة عبر الإنترنت أو على كمبيوتر متصل بالشبكة، فيمكنهم الوصول إلىكافة معلوماتك.

خيار "كلمة المرور الفارغة"
إن كلمة المرور الفارغة (أي عدم وجود كلمة مرور) على حسابك أكثر أماناً من كلمةمرور ضعيفة مثل "1234". يستطيع المجرمون كشف كلمة المرور البسيطة، ولكن لا يمكنالوصول عن بعد إلى حساب من دون كلمة مرور على أجهزة الكمبيوتر التي تستخدم Windows XP بوسائل مثل الشبكة أو الإنترنت. (لا يتوفر هذا الخيار لـ Microsoft Windows 2000 أو Windows Me أو الإصدارات السابقة). يمكنك اختيار استخدام كلمة مرور فارغة علىحساب الكمبيوتر لديك في حال توفر المعايير التالية:

لديك كمبيوتر واحد فقط أو لديك أجهزة كمبيوتر متعددة ولكنك لا تحتاج إلى الوصولإلى المعلومات على كمبيوتر من كمبيوتر آخر

الكمبيوتر آمن فعلياً (تثق بكل من يمكنه الوصول فعلياً إلىالكمبيوتر)

إن استخدام كلمة مرور فارغة ليست دائماً بالفكرة الجيدة. مثلاً، من المحتمل ألايكون الكمبيوتر المحمول الذي تأخذه معك آمناً فعلياً، لذا يجب أن تكون كلمة المرورعليه منيعة.
كيفية الوصول إلى كلمات المرور الخاصة بك وتغييرها
الحسابات عبر الإنترنت
تتمتع المواقع على ويب بسياسات عديدة تحكمكيفية وصولك إلى حسابك وكيفية تغيير كلمة المرور الخاصة بك. ابحث عن ارتباط (مثل "حسابي") في مكان ما على صفحة الموقع الرئيسية تأخذك إلى منطقة خاصة من الموقع تسمحلك بإدارة كلمة المرور والحساب.
كلمات مرور الكمبيوتر
غالباً ما توفر ملفات تعليمات نظام تشغيلالكمبيوتر لديك معلومات حول كيفية إنشاء حسابات المستخدم المحمية بكلمة مروروتعديلها والوصول إليها، بالإضافة إلى كيفية اختيار حماية كلمة المرور عند بدءتشغيل الكمبيوتر. كما يمكنك محاولة البحث عن هذه المعلومات عبر الإنترنت في موقعالشركة المصنّعة للبرنامج على ويب. إذا كنت تستخدم Microsoft Windows XP على سبيلالمثال، فيمكن أن يعرض لكالتعليماتعبر الإنترنت كيفيةإدارةكلمات المرور وتغييركلمات المروروغيرها.
المحافظة على سرية كلمات المرور الخاصة بك
تعامل مع كلمات المرور وعبارات المرور الخاصة بك بالعناية نفسها التي توليهاللمعلومات التي تحميها.

لا تكشف عنها للغير.لا تعط كلمات المرور لأصدقائك أو أفراد عائلتك (بخاصة الأطفال منهم) الذين قد يعطونها إلى أفراد آخرين غير جديرين بالثقة. باستثناء كلمات المرور التي تحتاج إلى مشاركتها مع الغير، مثل كلمة مرور حسابكالمصرفي عبر الإنترنت التي قد ترغب بمشاركتها مع زوجتك.

قم بحماية أي كلمات مرور مسجّلة.انتبه إلى المكان الذي تخزن فيه كلماتالمرور التي تسجلها أو تكتبها. لا تترك سجلات كلمات المرور هذه في أي مكان لا ترغبفي ترك المعلومات التي تحميها كلمة المرور فيه.

لا توفر مطلقاً كلمة المرور الخاصة بك عبر البريد الإلكتروني أو بطلب من بريد إلكتروني.إن أي بريد إلكتروني يطلب كلمة المرور الخاصة بك أو يطلب منكالانتقال إلى موقع على ويب للتحقق من كلمة المرور هو على الأرجح احتيال. يتضمن ذلكطلبات من شركة موثوقة أو شخص موثوق. يمكن اعتراض البريد الإلكتروني أثناء العبور،ويمكن ألا يكون البريد الإلكتروني الذي يطلب المعلومات من المرسل الذي يدعي أنهمنه. يستخدم "الصيادون" المخادعون بريداً إلكترونياً احتيالياً لإغوائك كي تبوحبأسماء المستخدم وكلمات المرور الخاصة بك ويسرقون هويتك ويقومون بغيرها من الأعمالالإجرامية.

قم بتغيير كلمات المرور بشكل مستمر.يمكن أن يساعد ذلك على إبقاءالمجرمين وغيرهم من المستخدمين الخبثاء غير مدركين للأمر. تساعد قوة كلمة المرورعلى إبقائها جيدة لوقت أطول. يجب اعتبار كلمة المرور التي لا تتخطى الثمانية أحرفجيدة لمدة أسبوع واحد تقريباً فقط، في حين تعتبر كلمة المرور التي تتألف من 14حرفاً أو أكثر (وتتقيد بالقوانين الأخرى المذكورة أعلاه) جيدة لأعوامعديدة.

لا تكتب كلمات المرور على أجهزة الكمبيوتر التي لا يمكنك التحكم بها.يجباعتبار أجهزة الكمبيوتر المستخدمة في مقاهي الإنترنت ومختبرات الكمبيوتر والأنظمةالمشتركة والمحاضرات وقاعات المطار غير آمنة لأي استخدام شخصي يختلف عن استعراضالإنترنت المجهول الهوية. لا تستخدم أجهزة الكمبيوتر هذه للتحقق من البريدالإلكتروني عبر الإنترنت أو غرف المحادثة أو الرصيد المصرفي أو بريد العملالإلكتروني أو أي حساب آخر يطلب اسم مستخدم وكلمة مرور. يمكن للمجرمين شراء أجهزةتسجيل عمليات الضغط على المفاتيح بأسعار ضئيلة ويتطلب ذلك بضع لحظات لتثبيتها. تسمحهذه الأجهزة للمستخدمين الخبثاء بحصد كافة المعلومات المكتوبة على الكمبيوتر عبرالإنترنت. لذا فإن كلمات المرور وعبارات المرور مهمة بقدر المعلومات التيتحميها.

ماذا تفعل في حال تمت سرقة كلمة المرور الخاصة بك؟
تأكد من مراقبة كافة المعلومات التي تحميها بكلمات المرور مثل كشوف الحساباتالمالية الشهرية والتقارير الائتمانية وحسابات التسوق عبر الإنترنت وغيرها. يمكنلكلمات المرور القوية والقابلة للحفظ أن تساعد على حمايتك من الاحتيال وسرقةالهوية، ولكن، ما من ضمانات. مهما كانت كلمة المرور الخاصة بك منيعة، إذا اخترق أيشخص النظام الذي يخزنها، فيحصل على كلمة المرور. إذا لاحظت أي نشاط يدعو للشك يدلعلى أن أحداً ما وصل إلى معلوماتك، فأطلع السلطات المسؤولة بأسرع وقت ممكن. احصلعلى المزيد من المعلومات حولإذا كنت تظن أنه تمت سرقة هويتك أو تم الاحتيال عليك بطريقة مماثلة.
توقيع » أبو حنين
رد مع اقتباس
قديم 01-24-2007   رقم المشاركة : ( 2 )
عثمان الثمالي
ثمالي نشيط

الصورة الرمزية عثمان الثمالي

الملف الشخصي
رقــم العضويـــة : 30
تـاريخ التسجيـل : 13-08-2005
الـــــدولـــــــــــة : الطائف
المشاركـــــــات : 35,164
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 30
قوة التـرشيــــح : عثمان الثمالي محترف الابداع


عثمان الثمالي غير متواجد حالياً

افتراضي رد : كيف تحمي معلوماتك الشخصية

الله يعطيك العافية
آخر مواضيعي
  رد مع اقتباس
قديم 01-24-2007   رقم المشاركة : ( 3 )
alfras
مشارك


الملف الشخصي
رقــم العضويـــة : 47
تـاريخ التسجيـل : 18-08-2005
الـــــدولـــــــــــة :
المشاركـــــــات : 316
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 10
قوة التـرشيــــح : alfras يستحق التميز


alfras غير متواجد حالياً

افتراضي رد : كيف تحمي معلوماتك الشخصية

آخر مواضيعي
  رد مع اقتباس
قديم 01-24-2007   رقم المشاركة : ( 4 )
abonayf
ثمالي نشيط


الملف الشخصي
رقــم العضويـــة : 13
تـاريخ التسجيـل : 04-08-2005
الـــــدولـــــــــــة :
المشاركـــــــات : 7,582
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 10
قوة التـرشيــــح : abonayf


abonayf غير متواجد حالياً

افتراضي رد : كيف تحمي معلوماتك الشخصية

احسنت

بارك الله فيك
آخر مواضيعي
  رد مع اقتباس
قديم 01-24-2007   رقم المشاركة : ( 5 )
النتيف
مثالي


الملف الشخصي
رقــم العضويـــة : 724
تـاريخ التسجيـل : 13-12-2006
الـــــدولـــــــــــة :
المشاركـــــــات : 692
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 10
قوة التـرشيــــح : النتيف يستحق التميز


النتيف غير متواجد حالياً

افتراضي رد : كيف تحمي معلوماتك الشخصية

تشكر على المجهود الرائع
آخر مواضيعي
  رد مع اقتباس
قديم 01-24-2007   رقم المشاركة : ( 6 )
H Y T H A M
مساعد المدير


الملف الشخصي
رقــم العضويـــة : 491
تـاريخ التسجيـل : 07-06-2006
الـــــدولـــــــــــة : قلي أنت أول !!
المشاركـــــــات : 10,818
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 6456
قوة التـرشيــــح : H Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادة


H Y T H A M غير متواجد حالياً

افتراضي

مشكور ابوحنين
عوداً حميداً
آخر مواضيعي
  رد مع اقتباس
إضافة رد

مواقع النشر


ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى الردود آخر مشاركة
كيف تحمي نفسك بَنتْ الأصَآيلْ الــمـنـتـدى الإسـلامــــــــي 2 01-15-2007 06:22 PM
تنظيم القروض الشخصية.. أولوية على أجندة صانعي القرار عثمان الثمالي منتدى الاقتصاد والمال 2 11-26-2006 01:12 PM
اصل تسمية الشهور الهجرية ....... اضف الى معلوماتك H Y T H A M الــمـنـتـدى الـعـام 7 10-30-2006 01:37 PM
هل تعاني من بطء في التصفح ؟هل تم الاستيلاء وسرقة معلوماتك الشخصية من جهازك ؟الحل هنا الشبح@ منتدى الكمبيوتر والأنترنت 3 10-09-2006 11:39 PM
دليلك نحو قوة الشخصية Naif الأسرة و الـتربـيـة 3 02-08-2006 02:42 PM


الساعة الآن 11:21 PM.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Trans by