حماية معلوماتك من التهديدات المادية

مُحدّث28 June 2018

جدول المحتويات

...تحميل الفهرس...

    نجتهد كثيرًا لحماية المعلومات المُخزّنة على أجهزتنا الرقميّة أو تلك التي تمرّ عبرها، ولكن يُمكن لهذا الجهد كلّه أن يذهب سدى في لحظة واحدة إن ضاع مناأحد هذه الأجهزة أو سرق أو عُبث به أو صودر أو أُتلف. قد يحصل هذا إن نسيت حقيبتك في الحافلة، أو تركت محرّك الأقراص الخارجي غير مقفلِ في مكتبِ عمومي، أو استخدمت حاسوبًا عامًا غير جديرٍ بالثقة، أو استطاع أحد جيرانك الفضوليين اختلاس النظر من وراء ظهرك لما تقوم به. مثل هذه المخاطر الماديّة وغيرها قد تؤدي إلى فقدان معلوماتك الحسّاسة أو تعريضها للخطر.

    يمكن لتقييم المخاطر بدقّة أن يُساعدك على تجنّب هذا النوع من الكوارث، بالإضافة إلى بذل الجهد باستمرار للحفاظ على بيئة عملك آمنة وسليمة، وكتابة سياسة أمنية واضحة، حتى لو كنت لا تعمل مع منظمة رسميّة، فمن الجيّد أن تكتب إرشادات لنفسك ولأولئك الذين تعمل معهم.

    ما الذي يُمكن أن تتعلّمه من هذا الدليل

    • أمثلة على التهديدات الماديّة للأجهزة الخاصّة بك، والمعلومات المُخزّنة عليها.
    • كيفية حماية حاسوبك وغيره من المعدات من بعض هذه التهديدات.
    • كيفية إعداد بيئة عمل آمنة لأجهزة الحاسوب ومعدّات الشبكات.
    • بعض الاعتبارات الأمنية للعمل من المنزل، من المكتب، من الأماكن العامة، وغيرها من المواقع.
    • قائمة بإعدادات بعض البرامج التي يُمكن أن تُساعدك في حماية أجهزتك من التهديدات الماديّة.
    • ما ينبغي مراعاته عند إنشاء خطة أمنية لأجهزتك، لنفسك، ولأولئك الذين تعمل معهم.

    تقييم المخاطر المحيطة بك

    تستهين بعض المنظمات والأفراد بأهمية الحفاظ على أمان مكاتبهم ومعداتهم، حتى أولئك الذين يتخذون خطوات لحماية أجهزتهم من السرقة أو ظروف الطقس القاسيّة أو من التهديدات الماديّة الأخرى؛ غالبًا ما يفشلون في توثيق هذه الخطوات ضمن سياسة أمنية مكتوبة. قد تتطلب صياغة مثل هذه سياسة مساهمات من أشخاص متعدّدين، ويمكن أن يكون تحديثها باستمرار مُستهلكًا للوقت؛ إلا أنّ لنشاط كهذا هناك قيمة كبيرة، وهذا يعود - جزئيًا - إلى أن وجود سياسة مكتوبة يضمن عدم نسيان بعض التفاصيل الصغيرة ولكن المهمة.

    العديد من المؤسسات تحرص على استخدام أقفال عالية الجودة لأبواب مكاتبها، لكن قلّة منها فقط تحتفظ بقائمة مُحدّثة حول عدد المفاتيح المُنشأة وأماكن توزيعها مثلًا. يسمح امتلاك وثيقة مكتوبة للسياسة الأمنية بالوصول إلى توافق في الرأي حول مثل هذه التفاصيل، ويُعتبر طريقة فعّالة لتتبّع المفاتيح مع مرور الوقت. لبناء سياسة أمان مُفيدة ستحتاج أولًا إلى تقييم المخاطر ومواطن الضعف التي تواجهها من خلال التفكير بالطرق المختلفة التي قد يحصل فيها فقدان أو تسريب لمعلوماتك:

    • فكّر في قنوات الاتصال التي تستخدمها وكيفية استخدامك لها. هذا يشمل على سبيل المثال لا الحصر؛ الرسائل البريدية، الفاكسات، الهواتف الأرضية منها والمحمولة، البريد الإلكتروني، تطبيقات التواصل مثل سكايب، شبكات التواصل الاجتماعي، منصات المراسلة الآمنة إلخ

    • فكّر في كيفية تخزين المعلومات المهمّة أو الحساسّة. تُعد محركات الأقراص الثابتة في الحواسيب، البريد الإلكتروني، خوادم الويب، ذواكر USB، محركات الأقراص الخارجية، أقراص DVD، الهواتف الذكيّة، الأوراق، الملاحظات المُدوّنة يدويًا، بعضًا من الأمثلة الشائعة على وسائل تخزين البيانات. بغض النظر عن الوسيط المُستخدم تأكّد من معرفة ما إذا كانت البيانات عليه مُشفّرة أو لا، ومَن يمكنه الوصول إلى المفاتيح وكلمات المرور اللازمة لفك تشفيرها.

    • حدّد مكان وجود هذه الوسائط فعليًا. الإجابات قد تكون؛ في المكتب، في المنزل، في حقيبة شخص ما، سلّة قمامة في الباحة الخلفية، أو - وبشكلٍ أكثر شيوعًا - في مكانٍ ما على الإنترنت، في هذه الحالة سيكون من الصعب للغاية تحديد الموقع المادي الفعلي لهذه البيانات.

    • انظر في كيفية تدمير البيانات الحساسّة عندما لا تكون بحاجتها. يمكن للعديد من آلات تمزيق الورق أن تُتلف الأقراص CD و DVD بالإضافة للمستندات الورقيّة. كما يُمكن التخلص من محركات الأقراص الثابتة باستخدام مثقب كهربائي أو مطرقة.

    خذ في عين الاعتبار أن المعلومات قد تتعرّض للخطر بطرق مختلفة. فكما تعتمد على مكافح للبرمجيات الخبيثة على حاسبك لحماية محتوى ذاكرة USB ينبغي أن تعتمد على سياسة أمان من المخاطر الفيزيائية مُفصّلة بوضوح؛ لحماية نفس المعلومات من السرقة أو الفقدان أو غير ذلك. إن امتلاك نسخة احتياطية لهذه السياسة خارج موقع العمل قد يكون فكرة مفيدة في بعض الأحيان لحمايتها أيضًا من التهديدات الرقميّة والماديّة، وقد لا يكون كذلك في حالات أكثر تخصيصًا.

    عندما تهمّ بحمل ذاكرة USB في جيبك بدلًا من وضعها في كيس بلاستيكي ضمن حقيبتك فأنت تتخذ قرارًا بشأن الأمان المادي، بغض النظر عن أن المعلومات التي تحاول حمايتها رقميّة. كما العادة؛ تعتمد صحّة السياسة الأمنية المتبعة على الظروف المختلفة. أن تمشي في مدينة غير أن تسافر عبر الحدود، احتمالية أن يحمل أحد آخر حقيبتك، حالة الطقس وطول الرحلة كلها عوامل ينبغي أن تؤخذ في عين الاعتبار أثناء اتخاذ مثل هكذا قرارات.

    إنشاء سياسة أمان ماديّة

    بعد تقييم التهديدات التي قد تتعرض لها، ينبغي أن تُفكّر في الخطوات الحالية التي تتبعها، وتلك الإضافيّة التي يُمكنك اتخاذها لتحسين أمانك المادي وأمان معلوماتك. يشمل الحفاظ على سياسة أمنية جيّدة؛ مناقشة تلك الخطوات مع الآخرين، كتابتها في مكانٍ آمن، وإعادة النظر فيها من وقتٍ لآخر. يعتقد معظم الناس أن السياسة الأمنية أمر مرتبط بالمنظمات والمكاتب الرسمية فقط، إلا أن العديد من هذه المبادئ تنطبق كذلك على الأفراد، الأسر، وشبكات العمل غير الرسمية أيضًا.

    ينبغي أن تحتوي وثيقة السياسة الأمنية إرشادات عامة لك ولأولئك الذين تعمل معهم، وربما أيضًا للوافدين الجدد إلى مؤسستك. كما يجب أن تُوفّر قائمة مرجعية بالإجراءات التي يجب اتخاذها استجابة للحوادث المختلفة، ولهذه القائمة أهميتها الخاصة، لأن الارتباك والفوضى في حالات الطوارئ الماديّة يمكن أن تُصعّب القيام باستجابة ملائمة وسريعة. تُساعد الوثيقة الأمنية الجيدة على منع هذا النوع من الشلل. كما يجب منح كل شخص معني الوقت اللازم لقراءة هذه السياسة وطرح الاستفسارات حولها، وكذلك المساهمة فيها وتنفيذ المعايير والممارسات المذكورة.

    قد تحتوي سياسة الأمان خاصتك على أقسام مختلفة تبعًا للظروف التي تعمل بها، بعض الأمثلة تشمل:

    • سياسة وصول، تُحدّد أماكن المفاتيح المُستخدمة للمكتب، بالإضافة إلى كاميرات المراقبة، توزيع أنظمة الإنذار، عقود التنظيف وغيرها من الاعتبارات المماثلة.
    • سياسة ضيوف، تُحدّد أجزاء المكتب التي يجب أن ينحصر فيها دخول الزوار المُصرّح لهم.
    • جرد للمعدات الموجودة، بما في ذلك الأرقام التسلسلية والأوصاف المادية لها.
    • سياسة للتخلص الآمن من القمامة الورقية التي تحتوي على معلومات حساسة.
    • سياسة للتخلص الآمن من المعلومات الرقمية في الأجهزة التي لم تُعد تُستخدم.
    • سياسة تُحدّد استخدام الأجهزة الشخصية في العمل.
    • معلومات حول الوصول إلى الدعم القانوني.

    من المحتمل أن تتناول سياستك كذلك الممارسات المتعلقة بالسفر، بعض الأمثلة تشمل:

    • كيفية التعامل مع موظفي أمن الحدود والهجرة في مختلف الظروف.
    • سياسة تُحدّد كيفية التعامل مع الزملاء عند السفر إلى المناطق الحسّاسة، بما في ذلك ما يجب فعله إذا فشل أحد الزملاء في الوصول إلى منطقة كما هو مُخطط له.
    • كيفية السفر مع بيانات أو تطبيقات حساسة قد يُعتبر امتلاكها جريمة في بعض الدول.
    • معلومات حول "التأمين" أثناء السفر، إن كان ذلك ملائمًا.

    قد تتضمن إجراءات الاستجابة للطوارئ ما يلي:

    • بمَن يتم الاتصال في حالة حدوث حريق، فيضان، أو أي كارثة طبيعية أخرى.
    • كيفية الاستجابة لعمليات السطو أو المداهمة على المكتب.
    • وسائل الاتصال مع الشركات التي تزوّد المكتب بخدمات الطاقة الكهربائية، المياه، الانترنت.
    • ما هي الخطوات التي يبنغي اتخاذها في حالة فقدان جهاز أو سرقته.
    • مَن يجب إعلامه فيما لو كُشفت معلومات حسّاسة أو وصلت إلى أيدٍ خاطئة.
    • كيفية استرداد البيانات من نظام النسخ الاحتياطي.
    • كيفية إجراء صيانة بعد حالة طوارئ.

    ينبغي تخزين وثائق السياسة الأمنية بشكلٍ آمن، وأن يُحتفظ بنسخة جانبية منها دوريًا، بالإضافة إلى مراجعتها وتنقيحها باستمرار للتأكّد من ملائمتها مع الظروف المتغيرة.

    حماية المعلومات من المتسللين

    يُمثّل الأفراد الخبثاء الذين يسعون للوصول إلى معلوماتك الحساسة، أو إلى الأجهزة التي تُخزن تلك المعلومات عليها، تهديدًا ماديًا رئيسيًا. هناك عدد من الخطوات التي يُمكن اتخاذها للمساعدة في الحدّ من مخاطر التسلسل المادي. تجدر الإشارة إلى أن الاقتراحات الواردة أدناه مجرد أساس يجب البناء عليه وتعديله وفقًا للظروف والمعطيات الخاصة بك.

    حول منزلك أو مكتبك

    تمتد الاعتبارات الأمنية لما وراء المباني والشقق التي تعيش وتعمل فيها. فيما يلي بعض الاقتراحات لمساعدتك في حماية بياناتك من التهديدات ضمن المنطقة المحيطة بك.

    • تعرّف على جيرانك، اعتمادًا على المناخ الأمني الذي تعمل فيه هذا سيجعلك تصنفهم في أحد فئتين، الحلفاء والذين يمكنهم مساعدتك على مراقبة منزلك أو مكتبك، أو أن تضيفهم إلى قائمة التهديدات المحتملة التي تحتاج إلى معالجتها.

    • تفحّص تأمين الأبواب، النوافذ وغيرها من نقاط الدخول التي قد تؤدي إلى مكان عملك.

    • فكّر في تركيب أجهزة استشعار أو كاميرات مراقبة CCTV حول مكتبك. هذا النوع من المراقبة له انعكاسات على خصوصية أولئك الذين يعملون في المبنى أو بالقرب منه، ولكنه يمكن أن يكون أيضًا وسيلة فعالة لالتقاط أدلة على السطو أو المداهمة لمكان عملك، خاصة إذا ضُبطت الكاميرات لنقل الفيديو إلى موقع تخزين بعيدًا عن المكتب. بالطبع يجب أن تكون عملية نقل الفيديو ومن ثم تخزينه مشفّرة بالكامل.

    • حاول تخصيص بهوٍ لاستقبال زوارك، وغرفة مستقلة عن مكان عملك المُعتاد للاجتماع معهم. إن كنتَ تعمل من المنزل فهذا يتطلب نقل المستندات والمعدّات الأخرى إلى غرفة النوم مثلًا (أو مساحةٍ خاصةٍ أخرى) عند استقبال ضيوف. تجنب ترك منافذ شبكة أو USB قابلة للوصول في الغرف التي تستقبل بها زوارك، يشمل هذا أيضًا منافذ الطابعات، أجهزة العرض والاسقاط وغيرها، لا سيما في الغرف التي قد يُترك فيها الزوار لمفردهم.

    • احرص على تعيين عبارة مرور قوية للشبكة اللاسلكية لديك، بحيث لا يتمكّن الآخرون من الاتصال بها ومراقبة الحركة داخلها. إن كانت شبكة الـ WiFi محمية بكلمة مرور ضعيفة - أو كنتَ لا تستخدم واحدة على الإطلاق - فإن أي شخص ضمن نطاق هذه الشبكة سيكون متطفلًا محتملًا. قد تعتقد أن هذا الأمر غير مرتبط بالأمان المادي، ولكن في حقيقة الأمر؛ أي مهاجم يستطيع الاتصال بالشبكة اللاسلكية خاصتك سيكون لديه نفس إمكانيات الوصول لمتطفل فيزيائي تسلل إلى مكتبك واتصل بشكبتك عبر كبل سلكي. تعتمد الخطوات التفصيلية اللازمة لتأمين الشبكة اللاسلكية على نوع جهاز الموجّه، لكن في العموم ابحث عن خيار WPA2 password، لتعيين كلمة مرور قويّة راجع دليل إنشاء كلمات مرور قويّة وحفظها.

    • أثناء إعداد الشبكة اللاسلكية، لا تضع لها اسمًا يكشف هويتك أو المؤسسة التي تعمل معها أو مكان وجود جهاز الموجّه.

    • تسمح العديد من أجهزة التوجيه (الرواتر) إنشاء شبكة WiFi خاصة بالضيوف، هكذا يمكن للزوار الوصول إلى الإنترنت دون معرفة كلمة مرور شبكة الـ WiFi، كما لن يكون بمقدورهم الوصول إلى الأجهزة الأخرى المتصلة على ذات الشبكة.

    • احذر من ذواكر USB المجهولة التي تعثر عليها في مكانٍ ما. غالبًا ما يميل الأشخاص إلى فحص تلك الذواكر مستخدمين حواسيبهم الشخصية بغرض البحث عن دليل داخلها قد يقودهم لمعرفة مَن فقد تلك الأجهزة. لكن للأسف، تُعدّ هذه الأجهزة مصدرًا شائعًا للبرمجيات الخبيثة. أحيانًا يكون مصدر تلك البرمجيات الحواسيب التي اُستخدمت عليها مُسبقًا، ولكن في حالاتٍ أخرى يقوم المهاجم عمدًا بوضعها داخل ذاكرة ال USB ثم رمي الجهاز بالقرب منك، في المنزل أو في المكتب.

    داخل المنزل أو المكتب

    قد يحمل بعض المهاجمين والمجرمين دوافع سياسية لاستهداف بياناتك. قد يبحثون عن معلومات مالية، أو بيانات حساسّة تتعلق بعملك، أو تفاصيل شخصية يُمكن استخدامها في التخويف أو الابتزاز أو انتحال شخصيتك في مكانٍ ما. غالبًا ما يصعب التمييز بين الهجمات الإجرامية والسياسيّة، فغالبًا ما تبدو محاولات الحصول على بياناتٍ حساسة كما لو كانت محاولة لسرقة جهاز قيّم طمعًا في بيعه. بناءً على ذلك من المهم اتخاذ الاحتياطات اللازمة في مكان عملك ومعيشتك.

    فيما يلي بعض التوصيات العامة حول كيفية حماية بياناتك:

    • إن كنت تعيش مع أشخاصٍ آخرين، أو تتشارك المكتب مع مؤسسة أخرى، فأجري حديثًا معهم حول سياسة الأمان المتبعة. حاول تحديد السلوكيات التي يُمكن أن تصادفها منهم أو من قبل الزوار.

    • فكّر في شراء خزنة ذات قفل لوضع الحاسب المحمول، المستندات والمعدّات الحساسة.

    • تعرّف على الحماية القانونية التي تتمتع بها ضد موظفي إنفاذ القانون، ملّاك العقار خاصتك، وغيرهم ممن قد يحاولون دخول منزلك أو مكتبك.

    • تجنب تمديد كابلات إيثرنت خارج المبنى، هذا يمنع الأشخاص غير المصرّح لهم بالعبث بها عندما تسنح لهم الفرصة.

    • ضع معدات الشبكات مثل الخوادم المحلية، أجهزة التوجيه، مسيرات الإشارة، أجهزة المودم وغيرها داخل غرفة أو خزانة آمنة ذات قفل. يمكن لأي متطفل يملك وصولًا ماديًا لهذه الأجهزة أن يُثبت برمجيات خبيثة قادرة على سرقة البيانات أثناء تنقلها ضمن الشبكة المحلية، أو مهاجمة الأجهزة المتصلة بها.

    • معظم الحواسيب المكتبية تحتوي على فتحة مُخصصة لتركيب قفل، يُصعّب على أي شخص من دون مفتاح استخدام جهازك. راعٍ هذه الميزة عندما تشتري جهازًا جديدًا في المرة القادمة.

    • استخدام أقفال كابلات الأمان، كلما أمكن، لمنع المتطفلين من سرقة الحواسيب المكتبية والمحمولة.

    • تتوافر أماكن إقامتنا أو عملنا على العديد من الأجهزة، مثل التلفزيونات، الكاميرات، الهواتف، الطابعات، أجهزة ألعاب الفيديو، أجهزة إنترنت الأشياء IoT، بشكلٍ ما فإن جميع هذه الأجهزة حواسيب بمستوى أو بآخر. وهي تأتي مع العديد من المخاطر التي ينطوي عليها استخدام حاسوب. لذا يمكن لعادات الأمان البسيطة، مثل تغطية عدسة الكاميرا، وعدم توصيل الجهاز بالشبكة عند عدم استخدامه، أن تُساعد أحيانًا في تجنب بعض المشاكل. لكن في العموم فكّر مرتين قبل توصيل جهاز جديد بشبكة منزلك أو مكتبك.

    في بيئة عملك، أو على مكتبك

    هناك عدد من العادات الأمنية الجيدة المتعلقة بالموقع الذي تعمل منه مباشرة:

    • وجّه شاشة حاسوبك بشكلٍ لا يسمح للآخرين بقراءة ما تعرضه. عند القيام بذلك، راعِ النوافذ، الأبواب، مناطق انتظار الزوار، وغيرها من الاعتبارات.

    • فكّر في شراء لصاقات الخصوصية لأجهزتك، وهي لصاقات تُصعّب قراءة الشاشة ما لم تكن أمامك مباشرة، يتوفر هذا النوع من اللصاقات لشاشات الحواسيب، الأجهزة اللوحية، الهواتف الذكية وغيرها.

    • إن كنت تعتمد في عملك على مستندات ورقية، أو تترك ملاحظات شخصيّة لنفسك، فكن حريصًا على المعلومات التي تدعها مُتاحة على مكتبك. فعلى الرغم من كون التقاويم الورقية، دفاتر العناوين، ورق الملاحظات اللاصق وغيرها؛ مُحصّنة ضد البرمجيات الخبيثة، لكن يستحيل تشفير محتواها أيضًا، لذا فإن تمت سرقتها، نسخها أو تصويرها فقد تكشف معلومات بالغة الحساسيّة.

    في الأماكن العامة

    قلّة من الناس فقط من يحصرون عملهم في المنزل أو المكتب، فيما يلي بعض الاقتراحات المتعلقة بالعمل في الأماكن العامة:

    • تجنب استخدام الحواسيب المحمولة، الأجهزة اللوحية، والهواتف الذكيّة في الأماكن العامة إلا أن كان لديك سبب للاعتقاد بأنها بيئات آمنة. لا تُبقِ أجهزتك مفتوحة ما لم تكن تستخدمها. فكّر في حمل حاسبك المحمول في شيء لا يُشبه حقيبة الحواسيب المحمولة.

    • أبقِ أجهزتك المحمولة (بما في ذلك حاسبك المحمول) بحوزتك في جميع الأوقات عند السفر أو الإقامة في فندق. فكّر في استخدام كَبْل أمان لجهازك، واختر مكانًا للعمل بجوار شيء يسمح لك بربط الكابل. غالبًا ما يستغل اللصوص أوقات الوجبات والذهاب إلى الحمام لسرقة المعدّات غير المراقبة من غرف الفنادق والمقاهي على التوالي.

    • من المهم للغاية عند العمل في الأماكن العامة، أن تحرص على أن توجّه شاشة الجهاز بحيث لا يتمكّن الآخرون من قراءة محتواها. إن كنت تعمل من الخارج غالب الأوقات فينبغي عليك شراء لصاقات الخصوصية لشاشات الأجهزة التي تستخدمها.

    • غالبًا ما تكون الشبكات اللاسلكية في الأماكن العامة غير آمنة. حتى مع وضع كلمة مرور قويّة لشبكة الـ WiFi، سيكون لدى الأشخاص الآخرين المتصلين على ذات الشبكة القدرة على مراقبة نشاطك على الإنترنت، بل وحتى قراءة البيانات غير المشفرة التي تُرسلها وتستقبلها. لذا فعند العمل في بيئة كهذه ينبغي عليك استخدام شبكة افتراضية خاصة VPN أو متصفح TOR لمنع هذه الهجمات. يمكنك قراءة المزيد عن هذه الأدوات في دليل الحفاظ على المجهوليّة وتجاوز الرقابة على الإنترنت.

    تطبيقات وإعدادات مرتبطة بالأمان المادي

    فيما يلي ندرج بعض الاقتراحات حول كيفية ضبط برامجك لتكون أقل عرضة للتهديدات الماديّة. للمزيد من المعلومات حول هذه النقاط راجع أدلة الأدوات والممارسات ذات الصلة:

    • تأكّد من أن حاسوبك يتطلب إدخال كلمة مرور عند تشغيله أو إعادة تشغيله. راجع أدلة الأمان الأساسية لويندوز، ولينكسللمزيد من التفاصيل. لا تنسَ اختيار كلمة مرور قويّة، كما تمت مناقشته في دليل إنشاء كلمة مرور قويّة وحفظها.

    • عمّي جميع وسائط تخزين حواسيبك، أجهزتك اللوحية، وهواتفك الذكية. للمزيد من المعلومات راجع دليل حفظ سريّة البيانات الحساسّة، ودليل كيفية استخدام الهواتف الذكية بأقصى قدر من الأمان.

    • إذا وُجد خادم محلي في مكتب عملك، تناقش مع المشرف عليه للتأكّد من أن المعلومات المخزّنة ضمنه تُشفّر عندما يتم إيقاف تشغيله أو فصله.

    • اعتد على قفل شاشة حاسوبك كلما ابتعدت عنه. تأتي أنظمة ويندوز، ماك، ولينكس على اختصارات بلوحة المفاتيح تسمح قفل الشاشة بسرعة وسهولة.

    • فعّل شاشة القفل لهاتفك الذكي بحيث لا يستطع الأشخاص الذين لديهم وصول فيزيائي من رؤية محتوياته بسهولة.

    • تحتوي أنظمة البيوس على بعض الإعدادات ذات الصلة بالأمان المادي. أولًا يجب ضبط حاسوبك بحيث لا يُقلع من ذاكرة USB أو قرص CD/DVD. ثانيًا ضع كلمة مرور لنظام البيوس نفسه، بحيث لا يتمكّن أي متطفل بسهولة من تغيير الإعدادات السابقة. كما هو الحال دومًا اختر كلمة مرور قويّة.

    • إن كنت تعتمد على مدير كلمات مرور لتذكّر كلمات المرور التي تستخدمها كما سبق شرحه في دليل كيفية إنشاء كلمات مرور قوية وحفظها، فتأكّد من الاحتفاظ بنسخة من قاعدة البيانات تلك على جهازٍ مختلف، وإلا فلن تتمكّن من الدخول مجددًا.

    • فعّل ميزة "اعثر على جهازك" إن كانت متاحة على حاسبك، جهازك اللوحي أو هاتفك الذكي. هذا سيساعدك على تحديد موقع الجهاز أو مسح محتوياته عن بُعد في حال فقدانه، سرقته، أو مصادرته.

    المحافظة على بيئة أمان سليمة لمعداتك

    تُعتبر أجهزة الحاسب، معدات الشبكة، وأجهزة تخزين البيانات حساسة للغاية، يُضاف لها أيضًا كاميرات CCTV، الطابعات، الأجهزة الذكية، وغيرها من الأجهزة الحديثة التي نستخدمها في منازلنا ومكاتبنا. لا تتلاءم مثل هذه الأجهزة دائمًا مع الطاقة الكهربائية غير المستقرة، درجات الحرارة القصوى، الغبار، الرطوبة، الضغط الميكانيكي وغيرها من المخاطر المادية الأخرى.

    يُمكن للتقلبات الكهربائية، مثل انخفاض التيار الكهربائي، ارتفاعه، أو انقطاعه أن تُحدث أضرارًا مادية لأجهزة الحاسوب وغيرها من الأجهزة الرقمية، مثل تدمير بعض المكونات الإلكترونية، أو تلف البيانات على أقراص التخزين فيها. هناك عدد من الخطوات التي يُمكن القيام بها لحماية معداتك من هذه التهديدات:

    • كحد أدنى يجب أن توصل جميع الأجهزة إلى حامي جهد مرتفع، لا تحتوي جميع توصيلات الطاقة متعدّدة المآخذ على حاميات جهد عالٍ، لذا ينبغي عليك التحقق من ذلك عند تجهيز مكان عملك. يجب أن يُحدّد حامي الجهد المرتفع قيمة التيار الكهربائي العظمى. إن كان مصدر الإمداد بالطاقة غير مستقر معظم الوقت فقد تحتاج إلى مرشح طاقة أو منظم كهربائي.

    • إن كنت تستطيع تحمّل تكاليفها، ففكّر باستخدام مزودات الطاقة غير المنقطعة UPS، بدلًا من منظمات الجهد المرتفع. تقوم أجهزة UPS بتثبيت مصدر الطاقة الكهربائي وتوفير طاقة مؤقتة في حال انقطاع التيار، وهي أجهزة مفيدة تحديدًا للخوادم المحلية وأجهزة الحاسب المكتبية التي تفقتر إلى البطاريات الداخلية.

    • حاول استخدام مقابس وقابسات كهربائية تحتوي على خطوط تأريض. عند الانتقال إلى مبنى جديد اختبر مصدر الطاقة قبل توصيل المعدات الهامة. إن وجدت أن أداء المصابيح والمرواح سيء، فقد ترغب بالتفكير مليًا قبل وصل معداتك الأخرى.

    يُعتبر الجهد الكهربائي غير المنتظم أحد التهديدات البيئية التي يجب وضعها في عين الاعتبار عند إعداد مكان العمل. أدناه بعض الاقتراحات الإضافية:

    • تجنب وضع أجهزتك المهمة في مواقع يسهل الوصول إليها من قبل الغرباء، مثل الممرات، بهو الاستقبال، أو بجوار النوافذ. لا تضع أجهزة UPS، منظمات الجهد المرتفع، كابلات الطاقة في أماكن المرور كي لا تكون عرضة لإيقاف التشغيل المفاجئ نتيجة عثرة خاطئة.

    • عندما تجد في أحد المحلات كابلات، حاميات جهد مرتفع، وتوصيلات كهربائية؛ عالية الجودة، ففكّر في شراء المزيد منها، إن الكابلات التي تسقط من مقابس الحائط شائعة للغاية في بعض أجزاء العالم، وتشكّل خطرًا كبيرًا على سلامة معداتك.

    • إذا وضعت حاسوبك داخل خزانة وهو قيد التشغيل، فتأكّد من وجود تهوية كافية كي لا ترتفع درجة حرارته. أيضًا لا ينبغي أن توضع الحواسيب بالقرب من أجهزة التدفئة، التكييف، فتحات التهوية، أو المجاري الهوائية الأخرى.

    قراءات إضافية