حماية حواسيب وِندوز

مُحدَّث في10 October 2021

الفهرس

…يجري تحميل الفهرس…

    ميكروسوفت وِندوز نظام التشغيل الأكثر انتشارًا و الأكثر استهدافًا من قِبَل البرمجيات الخبيثة. الخطوات التالية ستساعدكم على تأمين حواسيب وِندوز.

    دليل مرئي

    يمكنكم الرجوع إلى هذا الدليل المرئي لمساعدتكم أثناء إجراء الخطوات في القائمة.

    الحرص على استعمال أحدث إصدارة من نظام التشغيل

    • عند تحديث البرمجيات ينبغي عمل ذلك من موضع آمن، مثل المنزل أو مقرّ العمل، لا من مقهى إنترنت أو مكان عمومي.
    • تحديث نظام التشغيل قد يجري على مراحل، مما يتطلّب تنزيل برمجيات و إعادة تشغيل النبيطة عدّة مرات، لذا فقد يستلزم تخصيص وقت كافٍ له لا تجدون أنفسكم أثناءه مضطرين إلى استخدام النبيطة نفسها. أجروا خطوات مقارنة الإصدارة العالمة لديكم بأحدث إصدارة متاحة و كرّروا ذلك إلى أن لا تتبقى تحديثات غير منصّبة لديكم.
    • إذا وجدتم أن المتطلبات العتادية لأحدث إصدارات نظام التشغيل أكثر من إمكانات نبيطتكم فمن الأفضل شراء نبيطة جديدة. لاحظوا أن وِندوز 7 لا يمكن تحديثه بعد يناير 2020. إذا كنتم تستخدمون وِندوز 7 فنحثّكم بشدَّة على التحديث، أو استخدام نظام تشغيل آخر، مثل لينُكس أو ماك.
    • تُستحسن إعادة تشغيل النظام بعد تنصيب التحديثات للتيقّن من تمام تنصيبها.
    • ارجعوا إلى مقالة "قائمة إصدارات ميكروسوفت وِندوز في ويكيبيديا"
    • ثم قارنوها بالإصدارة العاملة في نظامكم
    • و حدّثوا نظامكم
      • وِندوز 11 هي أحدث الإصدارات. تحقّقوا من إذا كان عتادكم الحاسوبي يُلبّي متطلباتها التشغيلية أو شغّلوا أمر Start > Settings > Update & Security > Windows Update > Check for updates. مع ملاحظة أنّ تنزيل و تنصيب وِندوز 11 سيستغرق وقتًا متناسبًا مع سرعة اتّصالكم بالإنترنت و سرعة الحاسوب، كما أنّ صيرورة التحديث تتطلب مساحة شاغرة كافية على القرص الصلب.
      • ينبغي ضبط وِندوز 10 و 11 لتنزيل و تنصيب التحديثات تلقائيًّا، لكن بوسعكم كذلك إجراء التحديث اليدوي في أي وقت لضمان عدم إرجاء تنصيب التحديثات.
      • كذلك ينبغي ضبط وِندوز 8.1 على التحديث تلقائيًّا
    • مع ملاحظة أنه في حال كثرة التحديثات فقد تضطرون إلى إعادة تشغيل النظام عِدَّة مرَّات لضمان تمام تنصيب كُلَّ مرحلة قبل المواصلة. تنبغي مواصلة التحديثات إلى أن لا تعود أي منها متبقيّة.
    المزيد عن توصيتنا هذه

    تُكتشف كُلّ يوم نقاط ضعف في الأكواد البرمجية التي تشغِّل النبائط و نظم التشغيل و التطبيقات، لأنّه لا يوجد إجراء يمكنه التنبوء بكّل العيوب و نقاط الضعف المحتملة بسبب التعقيد البالغ لتلك البرمجيات و تعدُّد طبقاتها. المهاجمون يستغلّون تلك الثغرات للنفاذ إلى النظم. لذا من الضروري تنصيب التحديثات و استعمال أحدث الإصدارات من نظام التشغيل لكل العتاد الذي تستخدمونه، و نوصي دومًا بتفعيل وظيفة التحديث التلقائي لتقليل هذا العبء عنكم.

    Disable voice controls

    المزيد عن توصيتنا هذه

    النبائط التي يُتحّكم فيها بالكلام تكون في حالة استماع دائم للأصوات في محيطها، فكُلٌّ من Siri و Cortana و Google Voice و Echo و Alexa تفعل ذلك. كما إنّها قد تُسجِّل ما تسمعه و تُرسل التسجيلات إلى الشركة لأغراض متعلّقة بتحسين جودة المنتج، كما قد تصل التسجيلات إلى حوزة متعهّديهم. و ليس من المستبعد أن يتمكّن أحد من زرع برمجية خبيثة في النبيطة ترسل إليه نسخة مما تسمعه.

    إن كانت لديكم إعاقة تصعّب عليكم الطباعة على لوحة المفاتيح أو استخدام التحكّمات اليدوية فإن التحكم بالصوت يكون مفيدًا، بل ضروريًا. في هذه الحالة طالعوا الإرشادات المُعطاة فيما سبق لتأمين تلك التجهيزات. لكن إذا كنتم لا تستفيدون من التحكم الصوتي على هذا النحو، فمن المُستحسن تعطيله.

    تعطيل وظيفة الموضع الجغرافي و محو سجلّاتها

    • يُفضّل تعطيل وظيفة تحديد المواقع عمومًا، أو في الأثناء التي لا تحتاجونها فيها، على مستوى النظام كلّه و على مستوى كلّ تطبيق.
    • راجعوا سجّل المواضع الجغرافية و محوه إن كان قد سبق لكم تفعيل هذه الوظيفة.
    • تعطيل وظيفة تحديد الموضع الجغرافي
    المزيد عن توصيتنا هذه

    تحفظ نبائط كثيرة تاريخ تحرّكاتنا باستخدام نظام GPS أو أبراج شبكة الهاتف أو شبكات WiFi. إذا حفظت نبيطتكم سجّل تحرّكاتكم فمن الممكن أن يستخرجه شخص بغير إذنكم لتتبعّكم، أو لإثبات وجودكم في مواضع بعينها في أوقات بعينها أو بصحبة أشخاص بعينهم.

    مراجعة أذون التطبيقات

    راجعوا كل الأذون للتحقّق من كون التطبيقات التي تستعملونها وحدها تحوز و حسب الأذون اللازمة لعملها لا أكثر. ينبغي نقض الأذون التالية من التطبيقات التي لا تستخدمونها، و وجود هذه الأذون لدى تطبيقات لا تعرفونها أمر مثير للريبة:

    • الموضع الجغرافي
    • دفتر العناوين
    • الرسائل
    • الميكروفون
    • الصوت و التعرف على الكلام
    • الكاميرا
    • تسجيل الشاشة
    • سجلّ المكالمات
    • الهاتف
    • الرُّزنامة
    • البريد الإلكتروني
    • الصُّوَر
    • الفيديو أو الأفلام و مكتبات المحتوى الأخرى
    • متحسّسات بصمات الأصابع
    • الاتصالات المجاليّة القريبة (NFC)
    • البلوتوث
    • كُلّ أذون "النفاذ إلى الأقراص" أو "الملفات" أو "المجلدات" أو "النظام"
    • كُلّ الأذون التي تتناول "تنصيب" البرمجيات
    • التعرّف على الوجوه
    • تنزيل تطبيقات أخرى

    تنبغي مراجعة الأذون الممنوحة للتطبيقات للتأكّد من أنّ الأذون التالية ليست ممنوحة إلا للتطبيقات التي تستخدمونها:

    • بيانات الحساب
    • الحركة
    • الراديو
    • المهام

    علاوة على مراجعة الأذون المذكورة هنا، يُفضّل نقض الأذون التالية:

    • السماح بالرفع
    • تطبيق قابل للتعديل
    • الخدمات المحزومة
    • حزمة إعادة توجيه التكاتف
    • الموارد غير الطبيعية
    المزيد عن توصيتنا هذه

    التطبيقات التي تنفذ إلى بيانات أو خدمات حسّاسة، ثل الموضع الجغرافي أو الميكروفون أو الكاميرا أو إعدادات النبيطة نفسها يمكنها ترسيب تلك البيانات أو استغلالها من قِبَل المهاجمين. لذا ينبغي سحب هذه الأذون من التطبيقات التي لا تستخدمونها.

    التطبيقات من مصادر موثوقة

    • ابحثوا في Microsoft Store عن التطبيقات التي سبق لكم تنصيبها لكي تعرفوا مدى موثوقيتها.
    • Determine whether your Microsoft software is licensed
    • لاحظوا أنه فيما يتعلّق بمعرفة ما إن كانت البرمجيات محلّ ثقة، فإنّ ميكروسوفت لا تُقدِّم الضمانات التي تُقدِّمها المنصات الأخرى. ادرسوا التطبيقات قبل تنصيبها، و إذا كنتم غير واثقين، فاستشيروا خبيرًا.
    المزيد عن توصيتنا هذه

    احرصوا على تنصيب التطبيقات دومًا إمّا من مستودع ميكروسوفت أو من موقع مشروع التطبيق على الوِب نفسه. المواقع التي تحفظ التطبيقات و تعيد نشرها ليست محلّ ثقة إلّا إذا كنتم تعرفون من يديرها، أو كانت لها سمعة طيبّة في الإنترنت عمومًا. إذا وجدتم أن فائدة تطبيق ما لكم تفوق المخاطر، فاحتاطوا لبياناتكم الشخصية.

    ادرسوا المنهجية التي على أساسها نزكّي التطبيقات في عُدَّة الأمان.

    Remove apps that you do not need and do not use

    المزيد عن توصيتنا هذه

    تُكتشف كُلّ يوم نقاط ضعف في الأكواد البرمجية الي تشغِّل النبائط و نظم التشغيل و التطبيقات، لأنّه لا يوجد إجراء يمكنه التنبوء بكّل العيوب و نقاط الضعف المحتملة بسبب التعقيد البالغ لتلك البرمجيات و تعدُّد طبقاتها. المهاجمون يستغلّون تلك الثغرات للنفاذ إلى النظم. إزالة البرمجيات التي لا تستخدمونها يقلّل عدد التطبيقات التي قد تكون معيبة فيقل معه احتمال الاختراق. كما أنّ التطبيقات المنصّبة التي لا تستخدمونها قد تستمر في جمع و إرسال بيانات عنكم و نظمكم إلى مشغّلها، مثل الموضع الجغرافي، على سبيل المثال. إذا تعذّرت عليكم إزالة التطبيقات فقد يمكنكم تعطيلها على الأقل.

    Make separate user accounts on your devices

    • قد يكون من الأفضل استعمال حساب محلّي، أي مفتوحًا في النبيطة نفسها، عوضًا عن حساب في ميكروسوفت، مع ملاحظة أنّكم لن تتمكّنوا عندها من استخدام وظيفة مزامنة المعلومات بين النبائط التي تستخدمونها.
    • يفضّل إنشاء أكثر من حساب واحد في النظام، بحيث يكون لأحدها الصلاحيات الإدارية و الباقين مستخدمين عاديين.
      • ينيغي ألّا يكون لغيركم نفاذ إلى الحساب الإداري.
      • الحسابات العادية يجب ألّا يُسمح لها بالنفاذ إلى كل التطبيقات و الملفات و التضبيطات في النظام.
    • يُفضّل استعمال حساب غير إداري للأعمال اليومية:
      • و قصر استخدام الحساب الإداري على أداء المهام التي تتطلّب إجراء تضبيطات متعلّقة بالنظام أو تغيير إعدادات الأمان و تنصيب البرمجيات.
      • استعمال حساب عادي يقلّل تعرّض النظام لمخاطر البرمجيات الخبيثة.
      • عند عبور الحدود قد يكون من المفيد وجود حساب مُخصّص لمثل هذه الظروف مفتوحًا في الحاسوب. أعملوا حُكمَكم في إن كان من المُرجّح أن تصادر السلطات النبيطة لفحصها بعناية، أم الأرجح أن يلقوا عليها نظرة سريعة. إذا كانت الثانية فاستخدام حساب عادي لإجراء المهام غير الحسّاسة قد يكون غطاء مقبولا.
    • افهموا كيفية إضافة و إزالة الحسابات في النظام.
    المزيد عن توصيتنا هذه

    نحثّكم بشدّة على ألا تتشاركوا النبائط التي تستخدمونها في الأعمال الحسّاسة مع غيركم، لكن إذا اضطررتم إلى فعل ذلك فتمكنكم حماية المعلومات الحسّاسة بإنشاء حسابات مختلفة للمستخدمين.

    إزالة الحسابات غير المستخدمة

    المزيد عن توصيتنا هذه

    ما لم تقصدوا منح آخرين نفاذًا إلى نبيطة فالأحسن عدم ترك ذلك الباب مفتوحًا (و هو ما يُعرف بتقليص سطح التعرّض). كما أنّ مراجعة الحسابات القائمة في النبيطة قد يكشف لكم وجود حسابات لم تنشئوها!

    تأمين الحسابات المربوطة بالنبيطة

    المزيد عن توصيتنا هذه

    ترتبط أغلب النبائط بحسابات لدى صانعيها، مثل ارتباط أندرويد بحسابات گوگل، و كذلك حواسيب Chrome laptop و تلفزيونات Google TV، و كذلك حسابات أپِل لنبائط iPad و ساعات أپِل و تلفزيون أپِل. و قد يكون الحساب مرتبطًا بأكثر من نبيطة في ذات الوقت، مثلا الهاتف و التلفزيون و الحاسوب. إذا تمكّن غيرك من النفاذ إلى حسابك فينبغي عليك التصرف لمنعه من التحكم في النبائط و استخراج بيانات منها.

    Set your screen to sleep and lock

    • ينبغي ضبط الشاشات على الانقفال تلقائيًّا بعد برهة من التوقّف عن استعمال النبيطة.
    • يجب وضع عبارة سرّ طويلة، من عشرة محارف على الأقل، لا كلمة سرّ قصيرة و لا رقم تعريف PIN.
    • تفعيل الولوج ببصمات الأصابع و قزحية العين و ملامح الوجه أو الصوت لفتح قفل الشاشة قد يُستخدم رُغما عنك، لذا يُستحسن تجنّب هذه الوسائل إلّا إن كانت لديكم إعاقة توجب ذلك.
      • تنبغي إزالة بصمة الأصبع من النبيطة إن كنتم قد سجّلتموها بالفعل.
    • ينبغي وضع كلمة سرّ وسيلةً لحماية الحساب
    • فعّلوا خيار "تطلّب الولوج إلى النظام" و اضبطوا برهة للقفل.
    • احرصوا على تعطيل وظيفتي Hello و Hello Face
    • تعوّدوا على قفل الشاشة بضغط زر النافذة + L كلّما ابتعدتم عن الحاسوب.
    المزيد عن توصيتنا هذه

    للوهلة الأولى قد تبدو الهجمات التقنية التهديد الأخطر للأمان، لكن في الواقع من الأرجح أن تُصادر النبيطة أو تُسرق، لذا ينبغي وضع كلمة سرّ على قفل الشاشة لكي لا يتمكّن غيركم من النفاذ إليها بمجرّد تشغيلها. لا نحبّذ استعمال وسيلة لفتح قفل الشاشة غير كلمة السرّ، لأنّ الوسائل الأخرى قد تُستخدم بالإكراه في حال ما اعتقلتُم أو أوقفتم أو جرى تفتيشكم.

    من يحوز النبيطة بين يديه يمكنه استخدام برمجية لكسر كلمة السرّ القصيرة أو أرقام التعريف الشخصية. كذلك يمكن تخمين أنماط الأقفال بالنظر إلى آثار الأصابع على الشاشة. كما أنّ من لديه طبعة من بصماتك يمكنه عمل نسخة منها و استخدامها لفتح القفل. أيضا استُخدِمَت أساليب مشابهة لخداع الأقفال بصورة الوجهة.

    لهذه الأسباب فإنّ آمن قفل هو كلمة السرّ الطويلة.

    ما يظهر عند قفل الشاشة

    المزيد عن توصيتنا هذه

    قفل الشاشة القوي يوفّر بعض الحماية إذا سُرِقَت النبيطة أو صودِرَت، لكن إذا لم تمنعوا التنويهات من الظهور على شاشة القفل، فإنّ من يحوز النبيطة ستمكنه رؤية معلومات متسرّبة عن معارفكم و من يتراسل معكم و الرسائل التي تصلكم.

    وضع شاشة للخصوصية

    • شاشات الخصوصية رقائق بلاستيكية شفّافة تلصق على شاشات الحواسيب و النبائط لتصعيب رؤية ما عليها على من يسترقون النظر.
    المزيد عن توصيتنا هذه

    عادة ما نظن أنّ الهجمات على نظم المعلومات عالية التقنية دومًا، لكن الواقع أن مدافعين عن حقوق الإنسان تعرّضوا لسرقة بياناتهم أو اختراق حساباتهم بواسطة شخص استرق النظر إلى شاشاتهم من وراء ظهرهم أو استخدم كاميرا مراقبة لذلك الغرض. شاشات الخصوصية تصعّب على الخصوم فعل ذلك، و هي تُباع في دكاكين بيع كماليات الهواتف و الحواسيب.

    Use a camera cover

    • عليكم ابتداءً تبيُّن ما إذا كانت توجد كاميرا في النبيطة. أغلب الحواسيب المحمولة تحوي كاميرات، و كذلك بعض شاشات سطح المكتب، و قد توجد أكثر من كاميرا إذا كنتم تصلون كاميرا خارجية إلى جانب المُضمّنة في النبيطة.
    • أغطية الكاميرا خفيضة التقنية: ضعوا ضمادة لاصقة على الكاميرا بحيث يكون الجزء المبطّن على العدسة و اللاصق حولها، و عندما تريدون استخدام الكاميرا تمكن إزالة الغطاء بسهولة و دون تخريب العدسة.
    • أو ابحثوا في دكاكين كماليات النبائط عن غطاء رقيق لعدسة كاميرا الوِب، مع ملاحظة أهمية كون الغطاء "رقيقًا" لأنّ السميك قد يحول دون غلق الحاسوب المحمول كما ينبغي.
    المزيد عن توصيتنا هذه

    بعض البرمجيات الخبيثة تستخدم الكاميرا المُضمَّنة في النبيطة دون أن تلاحظوا بغرض مراقبتكم أو التقاط صور لكم أو لمن حولكم، أو لمحيطكم.

    فصل الاتصالات غير المستخدمة

    المزيد عن توصيتنا هذه

    الوايفاي WiFi شبكة بيانات لاسلكية تمكّن النبائط المحمولة من الاتّصال بالشبكات الحاسوبية و منها الإنترنت باستخدام موجات الراديو، و ذلك بطريق نبيطة خاصة عادة ما تكون مُتّصلة بشبكة الاتصالات السلكية، و تُسمّى "المُسيِّرة". شبكة الهاتف تمكّننا أيضا من الاتصال بالشبكات الحاسوبية الأخرى بطريق الأبراج الخليوية. الاتصالات الحقلية القريبة (NFC) و البلوتوث وسائل اتّصال لاسلكية أخرى تصل النبائط القريبة من بعضها البعض باستخدام موجات كهرومغناطيسية لاسلكية أيضًا. كل أنواع الاتّصالات هذه مفيدة، إلا أنّ تشبيك النبائط ببعضها البعض يفتح باب استغلال الاتصّال للنفاذ بغير إذن إلى شبكات الآخرين و نبائطهم و بياناتهم.

    لذا فمن المفيد تعطيل وسائل الاتّصال التي لا نحتاج إليه، بالذات الوايفاي و البلوتوث، لتقليل الوقت المتاح للمهاجم في محاولته لاختراقها دون أن يلفت نظر مستخدم النبيطة إلى وجود أمر مريب مثل بطئ النبيطة أو سخونتها بسبب انشغالها بمعالجة أوامر المخترق و برمجياته.

    تعطيل التشاركات

    المزيد عن توصيتنا هذه

    في بعض النبائط وظيفة التشارك في الملفات أو الخدمات مع مَنْ حولنا، و هي مفيدة، إلّا أنّ تركها عاملة دون حاجة إليها قد يتيح استغلالها من قبل مهاجمين بغرض النفاذ إلى الملفات في نبيطتنا.

    تعطيل التشغيل التلقائي للأقراص

    المزيد عن توصيتنا هذه

    وظيفة التشغيل التلقائي قد تشغّل برمجيات خبيثة من الأقراص المدمجة أو الصلبة الخارجية التي تصِلونها بحاسوبكم، لذا يُستحسن تعطيلها.

    تعطيل الإعلانات

    • راجعوا التضبيطات في Settings > Privacy و عطّلوا التضبيطات غير المذكورة في هذه الإرشادات
    • إحدى الوظائف المحبّذ تفعيلها وظيفة SmartScreen Filter التي قد تمنع البرمجيات الخبيثة من الاشتغال في نظامكم
    المزيد عن توصيتنا هذه

    مشاركة المزيد من البيانات عن نبيطتك تعني أنّ مزيدا من المعلومات عنك متداول في العلن. تقليل هذه المشاركة تزيد من حماية خصوصيّتك و أمانك.

    استخدام جدار نار

    المزيد عن توصيتنا هذه

    جدران النار تحمي الحواسيب و الشبكات عند وجود تطبيق عامل في النظام يقبل الاتصالات في ظروف لا يُفترض به قبولها فيها، أو لم تكن في حُسبان مُصمّميه، أو عندما توجد به عيوب برمجية تُمكِّن المخترِقين تجاوز الحماية المُطبّقة فيه. جدران النار التي تُراق بالاتّصالات الخارجة مفيدة في تنبيهنا إلى وجود برمجية في كنف النظم تسعى إلى سرقة بيانات بمحاولة إخراجها من نطاق الشبكة أو النظام الحاسوبي دون إذن. عند تفعيل مراقبة الاتّصالات الخارجة في جدار النار فسيكون عليكم بذل بعض الجهد في تدريبه على التعرف على الاتصالات المسموح بها لكي لا يطلق إنذارات كاذبة.

    نصائح متقدّمة: منع البرمجيات الخبيثة من الاشتغال

    • نزّلوا و نصّبوا Hardentools لمنع البرمجيات الخبيثة من الاشتغال في النظام

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    المزيد عن توصيتنا هذه

    قد لا يكون جليًّا كون أحدهم استطاع النفاذ إلى نبيطتكم، و قوائم الخطوات الإضافية هذه قد تساعدكم على استجلاء الأمر.