الحماية من التهديدات الماديّة

مُحدَّث في25 June 2021

الفهرس

…يجري تحميل الفهرس…

    We do a lot of digital work to protect sensitive information. But that is only one aspect of information security. The work you do to protect your valuable devices and documents can be undone in an instant if your devices are lost, stolen, tampered with, confiscated, or damaged. Planning for physical security is as important as protecting your devices digitally.

    تحليل المخاطر المتمعّن و تهيئة بيئة عمل آمنة و تدوين سياسة للأمان تعين على تجنّب الكوارث المادية. و حتّى إذا كنتم لا تعملون في منظّمة رسميّة فمن المفيد تدوين الإرشادات و خطط التصرّفات لأنفسكم و لأهل بيتكم و لمن تعملون معهم.

    المجرمون و الفاعلون المدفوعين سياسيًا قد تكون لديهم دوافع لاستهداف نظم معلوماتكم. فقد يكونون ساعين إلى الكسب المادي، أو الحصول على بيانات حسّاسة تخصّ عملكم، أو بيانات شخصيّة يستغلّونها بتخويفكم أو ابتزازكم أو انتحال شخصياتكم.و هم قد يستهدفونكم أيضًا بسبب معلومات وصلتكم من آخرين، مثل قوائم الاتصال و المقابلات و الشهادات و المستندات التي تكشف انتهاكات و مخالفات. عادة ما يصعب التمييز بين الهجمات الإجرامية و السياسية، و مساعي الوصول إلى بيانات حسّاسة قد يتداخل مع مساعي سرقة العتاد و الأجهزة.

    When planning your protection it is important to always consider the wellbeing aspect of all the people involved. See Resources for Wellbeing & Stress Management.

    عند اتّخاذكم إجراءات لتأمين أنفسكم ماديا سيتعيّن عليكم تبادل و تخزين الكثير من المعلومات الحسّاسة، لذا احرصوا على تأمين تلك البيانات و تأمين اتّصالاتكم.

    اتّبعوا الإرشادات التالية لوضع خطة للأمان المادي.

    التحوُّطات البسيطة غير المكلفة

    • من المهم تخصيص موارد مالية للأمان المادي، لكنّ إنفاق المال ليس الوسيلة الوحيدة لتحقيق الأمان. فأفعالكم و صيرورات عملكم و تعاونكم كفريق و الاستعداد و التخطيط و التدريب و بذل الوقت كلّها ضرورية و بلا مقابل.
    • فكّروا في الحلول الإبداعية البسيطة تقنيا: كلب الحراسة قد يفيد بقدر نظام مراقبة متطوّر بالكاميرات. مصمّمو الحصون اليابانية قديما عمدوا إلى جعل ألواح خشب الأرضيات تصدر صريرًا عند الخطو عليها كوسيلة للتنبيه.
    • جّهزوا وسائل عديدة للأمان بالتضافر. فمثل الحبل، كلّما زادت خيوطه كان أقوى.
    المزيد عن توصيتنا هذه

    الحلول التقنية المتقدّمة ليس ضرورية دومًا. فكّروا في أسلافنا الذين حافظوا على أمانهم بغير كاميرات مراقبة، و لا نُظُم إنذار متقدّمة، و لا أبواب مصفّحة، بل حتّى بلا كهرباء. أساسيات الأمان هي ذاتها ما تغيّرت.

    If you can’t buy the latest fire extinguisher, what else could you use to douse a fire? Sand, mud, or woollen blankets are all measures people have used in the past. Rather than saying "I can’t buy the latest fire extinguishers, therefore I can’t put out a fire," improvise, be creative, and find the logic behind the recommended security steps.

    تضفير عدّة تجهيزات للأمان يُسمّى "الدفاع العميق". فكلّ وسيلة بمفردها قد تعطل أو تفشل، إلا أنّ مجموع الوسائل يزيد من حمايتكم. كلّما زادت طبقات الأمان قويت خطّة أمانكم.

    وضع خطة للأمان المادي مع الزملاء و الأقرباء

    • إذا كنتم تسكنون مع آخرين أو تتشاركون المكتب مع غيركم فتناقشوا معهم في مسألة الأمان بغرض التفاهم على السلوك الذي تتوقعونه من بعضكم البعض و من زوّاركم.
    • اعرفوا جيرانكم، فحسب السياق الأمني الذي تعملون فيه قد يتيح هذا لكم إحدى فرصتين:
      • الجيران قد يصبحون حلفاءكم فيساعدونكم على حماية منزلكم أو مقرّ عملكم.
      • وإلا فإنهم يُدرجون في قائمة الجهات الواجب التحوُّط منها.
    • خصّصوا وقتًا للعمل على تدوين سياسة.
      • نسّقوا مع زملائكم لتمكنهم المشاركة.
      • نسّقوا مع أفراد أُسرِكم لوضع خطط للأمان في البيت.
      • تأكدوا من كفاية الوقت ليطرح الجميع أسئلتهم عمّا يُتوقّع منهم فعله و لأيّ غرض.
      • حدّدوا سُبُل الدعم المطلوب من الزملاء و أفراد الأسرة لتطبيق السياسة و تحقّقوا من أنه في حدود قدراتهم.
    • عيّنوا تواريخ لمراجعة السياسة.
    • Set dates for regular security and protection capacity building.
    • فصّلوا الإجراءات و التوقّعات المطلوبة فيما يتعلّق بمشاركة المعلومات عن الوقائع الأمنية.
    • احفظوا السياسة التي طوّرتم بحيث يسهل الرجوع إليها عند الحاجة.
    • فكّروا في كيفية تعريف المنضمين الجدد إلى منظّمتكم بسياسة الأمان.
    • طالعوا كرّاسة العمل للأمان التي أصدرتها مؤسسة فرُنْتلَين دِفِنْدَرْز لمزيد من الإرشادات إلى كيفية وضع سياسة أمان.
    المزيد عن توصيتنا هذه

    Emergencies often impact our ability to think clearly. For this reason, it is a good idea to write up your plans for security in a policy document and revise it as your situation changes. Work on this document with your colleagues and/or family to make sure everyone knows what to do. This will take some time, but doing it in advance ensures everyone will know how to act on small but important details.

    وضع خطّة للتواصل أوقات الطوارئ

    من المهم وضع خطّة للمنزل و العمل، على أن تتضمّن العناصر التالية:

    • مَنْ مِنْ بين شبكة معارفكم القادر على نجدتكم.
    • Emergency contacts and medical conditions of staff.
    • مَنْ ينبغي الاتّصال بهم في حالات الحريق و الفيضان أو الكوارث الطبيعية الأخرى.
    • كيفية الاستجابة للهجمات أو الغارات على المكتب.
    • الإجراءات الواجب اتّباعها عند فقد نبيطة أو سرقتها.
    • مَنْ ينبغي إبلاغهم عند انكشاف بيانات حسّاسة أو فقدها.
    • كيفية استرجاع البيانات من النسخ الاحتياطية المحفوظة خارج المقرّ.
    • كيفية إجراء الإصلاحات الطارئة الهامة.
    • كيفية التواصل مع الجهات التي تقدّم خدمات الطاقة و المساه و الاتصال بالإنترنت.

    What goes in your plan? Assess the risks and vulnerabilities you face

    • الأوجه التي يمكن للبيانات أن تُفقد بها أو تنكشف.
    • ما الممكن حدوثه عندها.
    • النبائط المستخدمة.
      • جرد الموجودات.
      • مع تضمينه الأرقام المتسلسلة و الأوصاف.
      • مع الخدمات التي تتصّل بها النبائط المختلفة (حسابات الشبكات الاجتماعية، الرزنامات، حسابات البريد الإلكتروني، خدمات تخزين الملفات، إلخ).
    • مواضع وجود العتاد و النبائط.
      • فكّروا من وسع: ليس عن المعلومات في المكتب أو المنزل و حسب، بل كذلك في متاعكم و في سلة المهملات أو في موضع ما على الإنترنت، و هذه الأخيرة تعني وجودها في خادوم ما تديره جهة ما، و شركات منصّات التواصل الاجتماعي، أو غيرها.
    • سياسة استخدام الأشخاص عتادهم و نبائطهم الخاصة في العمل.
    • قنوات الاتّصال التي تستخدمون و كيفية استخدامها.
      • الأمثلة قد تشمل الخطابات و الفاكسات و التلفونات المحمولة و التلفونات الأرضية و رسائل البريد الإلكتروني و محادثات الفيديو و منصّات التواصل الاجتماعي و تطبيقات التواصل الآمن.
    • كيفية حفظ المعلومات الهامّة أو الحسّاسة.
      • الأقراص الصلبة و البريد الإلكتروني و خواديم الوِب و ذواكر USB و الأقراص الخارجية و الأقراص المدمجة و النبائط المحمولة و الأوراق المطبوعة و الملاحظات على القصاصات كلّها ضروب من مخازن المعلومات.
        • في كلّ حالة ضمّنوا خططكم معلومات عن كون البيانات مُعمّاة أم لا، و إن كان توجد منها نسخة احتياطيّة أم لا، و من لهم نفاذ إلى المفاتيح أو كلمات السرّ التي تحميها.
      • طالعوا دليل حماية الملفات الحسّاسة و الأدلة الأساسية في شأن تعمية نبائطكم و تفعيل الأقفال على شاشاتها لمنع من يحوزون النفاذ المادي إلى عتادكم من استخراج معلومات حسّاسة منه.
    • تدمير المعلومات الحسّاسة عند انعدام الحاجة إليها
      • إتلاف المستندات الورقية التي تحوي معلومات حسّاسة.
      • حذف المعلومات الحسّاسة من النبائط الإلكترونية قبل التخلّص منها
    • خطط السفر
      • كيفية تعامل الزملاء و أفراد الأسرة مع ضبّاط الجوازات و حرس الحدود في المواقف المختلفة
      • كيفية التصرف حيال البيانات الحساسة و البرمجيات التي قد تُستخدَم قرائن إدانة ضدّكم
      • طبيعة تأمينات السفر المطلوبة
      • قد يزيد من أمانك التنسيق مع شخص غير مسافر للتواصل معه دوريا في مواعيد متّفق عليها للطمأنة.
      • الاتفاق على ما ينبغي فعله إذا تخّلف زميل عن التواصل لأجل الطمأنة.
    • كيفية التصرف في الطوارئ المختلفة.
      • سجّلوا قوائم التصرفات الواجب اتّباعها عند الطوارئ لتسهيل التصرّف في أوقات التوتّر.
      • ضمّنوا القوائم وسائل الاتّصالات بجهات الدعم القانوني.
      • ادرسوا الضمانات التي يكفلها لكم القانون في مواجهة الجهات الشرطية و أصحاب العقارات و الآخرين الذين قد يدخلون إلى منازلكم أو مكاتبكم.
    المزيد عن توصيتنا هذه

    فكّروا فيما قد يحدث إذا فقدتم نبائطكم أو وثاق بسبب السرقة أو المصادرة أو كارثة. فكّروا فيمن سيُضارون، و إن كان سيمكنكم مواصلة العمل. التفكير في سيناريوهات مخاطر محتملة سيساعدكم في تقليل وقع أثرها عليكم و عملكم.

    أي معلومة يمكن أن تكون معرّضة للخطر من عدّة سُبُل. على سبيل المثال، فالملفات التي تحفظونها على ذواكر USB قد تكون عُرضة للبرمجيات الخبيثة، كما أنّها قد تضيع أو تُسرَق، لذا يجب تضمين كُلّ هذه الاحتمالات في خطة الأمان. بعض إجراءات الأمان، مثل حفظ نسخة احتياطية من الملفات في موضع غير المكتب قد تفيد في تفادي تهديدات رقمية و مادية في آن واحد.

    لا توجد سياسة واحدة "صائبة"، فالسياسة المفيدة تتوقّف على وضعكم. على سبيل المثال، إذا كنتم بصدد اتّخاذ قرار بشأن اصطحب نبائط العمل خارج المكتب فقد تريدون زيادة الوضوح في السياسة، بالتعرض لمسائل مثل إن كان ينبغي عمل سياسة لمن يتحرّك في المدينة، أو عبر الحدود، و إن كان أحد غير الشخص المعني سيحمل الحقائب، و إن كان الخطر المتعرّضة له النبائط سيختلف في حال المشاركة في مظاهرة.

    وضع سياسة للمكتب

    • يجب أن تتضمن سياسة المكتب قواعد بشأن توزيع المفاتيح، و نظم المراقبة كالكاميرات، و نظم الإنذار و كيفية التعامل مع عمّال التوصيل أو فنّيو الإصلاح أو المنظِّفون.
    • فكّروا في أمانكم المادي على أنه يتألّف من الطبقات التالية، و خطّطوا لحماية كلٍّ منها:
      • الجدران و السور
      • ما بين الجدران أو السور إلى الأبواب و النوافذ في المبنى.
      • داخل المبنى
      • وصولا إلى غرفة حصينة في المبنى، و خطط الإخلاء إن اختُرِقَت الطبقات الأخرى.
    • اتّخذوا قرارًا بشأن أي أقسام المساحة ينبغي حظر دخول الزوار إليها.
    • جهّزوا غرفًا خاصة لمزيد من الخصوصية و الأمان، إذا لزم الأمر:
      • أنشئوا مساحة استقبال تمكن مقابلة الزوار فيها
      • أنشئوا غرف اجتماعات مفصولة عن مساحة العمل المعتادة.
      • إذا كنتم تعملون من المنزل فقد يستلزم الأمر نقل وثائق و معدّات إلى إحدى الغرف الداخلية عند استقبال زوّار.
    • احرصوا على شراء العتاد من موردين معروفين موثوقين، و تفادوا شراء العتاد بلا ماركة لأنه قد يكون مُحمّلا بالبرمجيات الخبيثة و مفتقدًا تحديثات الأمان.
    • الطابعات و الشاشات و أجهزة العرض و غيرها من الأجهزة يرجُح اشتمالها على منافذ USB و إثَرنِت و غيرها، لذا ينبغي إبقاؤها بعيدا عن المتناول لكي لا يتمكّن أحد من توصيل نبيطة ما بها للتجسّس عليكم.
    المزيد عن توصيتنا هذه

    عادة ما نفكّر في التهديدات الرقمية على أنّها تقنية و حسب، لكن المخترقين يستعملون كذلك "الهندسة الاجتماعية" بغرض إقناع المستهدفين بتمكينهم من الوصول إلى مواضع وجود الأجهزة بغرض استخراج معلومات منها. لذا فوجود سياسة بشأن من لهم النفاذ إلى بعض المواضع في مساحة العمل و أسباب ذلك و كذلك التفكير في كيفية حمايتها من الاختراق سيقلّل من احتمال حدوث ذلك.

    العمل خارج المكتب أو المنزل

    • شبكات الوايفاي العمومية و مقاهي الإنترنت يجب اعتبارها غير آمنة.
    • فكّروا في حمل حاسوبكم المحمول في حقيبة لا تبدو كحقيبة حاسوب محمول.
    • احرصوا على بقاء نبائطكم بقربكم في جميع الأوقات، فلا تتركوها تغيب عن نظركم أثناء شحنها، على سبيل المثال.
    • فكّروا في أخذ مربط أمان معكم أثناء السفر و تدرّبوا على كيفية ربط حاسوبكم باستخدامه في المتاع الموجود حولكم. فاللصوص عادة ما يستغلّون أوقات الوجبات و أوقات الذهاب إلى المرحاض لسرقة العتاد غير المربوط من غرف الفنادق و المقاهي.
    • تذكّروا أن خزانات غرف الفندق يمكن لموظّفي الفندق فتحها.

    استخدام كاميرات المراقبة و متحسّسات الحركة

    • تذكّروا أنّه إذا كان التنبيه السريع ما تريدون فالتجهيزات خفيضة التقنية، مثل الأجراس أو الصافرات التي تقرع عند فتح الباب، أو وجود كلب سينبح، قد تكون فعّالة بقدر كاميرا المراقبة إن لم يكن أكثر. دوائر المراقبة التلفزيونية قد تتطلب من يراقبها أو يراجع تسجيلاتها.
    • فكّروا في إذا كانت كاميرا المراقبة ستُغرِّض العاملين في المكان أو الجيران إلى مخاطر، إذا تمكّن الخصم من النفاذ إلى تلك الكاميرات. لذا تنبغي موازنة هذا الخطر بالحاجة إلى معرفة ما إذا جرى انتهاك المكان، أو تفتيشه أو تخريبه.
    • تفادوا استخدام "أشياء الإنترنت"، أي النبائط مثل Amazon Ring، لأن كثيرًا من تلك النظم عُرضة للاختراقات. كما أن أمازون التي تبيع نظم Ring معروف عنها مشاركة التسجيلات مع الجهات الشرطية بدون إذن من المستخدمين، كما أنها قد تستخدم بياناتكم بوسائل أخرى لا تفصح عنها.
    • بدلا عنها فكّروا في استخدام Haven الذي أنشئ خصّيصًا لمساعدة المدافعين عن حقوق الإنسان في مراقبة مكاتبهم و التحكم في البيانات.
    • عند استخدام كاميرا للمراقبة فقد تحتاجون إلى نقل التسجيلات إلى موضع غير المُراقب، و عندها تجب تعمية التسجيلات كما ينبغي حفظها معمّاة أثناء تخزينها، و كذلك فكّروا في أفضل وسيلة لحماية تلك التسجيلات ماديًا، و في طول المدة التي ستحتفظون بها و كيفية حذفها.

    حماية الشبكة المحليّة

    تجنّبوا مدّ كوابل الشبكة في مناطق غير محميّة

    • الشبكات الحاسوبية السلكية، أي بالكوابل، آمَن من اللاسلكية لأن الشبكات اللاسلكية يمكن اختراقها دونما حاجة إلى الوصول إليها ماديا.
    • تفادوا مدّ كوابل الإنترنت خارج مبناكم و خارج المنطقة المحمية ماديّا إذ أنّ ذلك يسهّل العبث بها دون أن تلاحظوا.

    ضعوا كلمات سرّ قوية على شبكاتكم اللاسلكية.

    • اتّبعوا دليلنا إلى وضع و صيانة كلمات السّر.
    • اضبطوا شبكاتكم الحاسوبية اللاسلكية على استخدام بروتوكول الأمان WPA2 أو WPA3.
    • الخطوات المُحدّدة لتأمين شبكتكم اللاسلكية تتوقّف على نوع النبيطة التي تستخدمون.
    المزيد عن توصيتنا هذه

    It is possible for anyone in range of your wifi signal to spy on your network or communications. If your wifi relies on a weak password — or no password at all — anyone within range is a potential intruder.

    تنصيب جدار ناري

    • فكّروا في شراء و تنصيب مسيّر شبكي به وظيفة الجدار الناري لأجل حماية شبكتكم الداخلية في المكتب أو المنزل و فصلها عن شبكة مقدّم الخدمة إليكم. اقرأوا المزيد عن كيفية تأمين المسيّر.
    المزيد عن توصيتنا هذه

    الشركة مُقدِّمة خدمة الاتصال بالإنترنت لديها نفاذ كامل على المُسيِّر الذي أعطوكموه لاستخدامه في الاتصال بالإنترنت، منه إلى شبكتكم الداخلية و نبائطكم.

    تفادوا توصيل نبائط لا ضرورة لها بشبكتكم.

    • التلفزيونات و الكاميرات و الهواتف و الطابعات و أجهزة ألعاب الڤديو و نبائط ما تُعرف بإنترنت الأشياء هي أيضًا كلّها حواسيب، لذا فهي مُعرّضة للكثير من المخاطر نفسها. فكّروا جيّدًا قبل وصل جهاز جديد بشبكتكم المنزلية أو المكتبية.
    • افصلوا النبائط التي لا تستخدمونها.

    تغيير اسم شبكة الوايفاي

    • تستحسن تسمية الشبكة الحاسوبية اللاسلكية باسم لا يدلّ عليكم شخصيا و لا على منظّمتكم أو على موضع وجودها المادي.

    إنشاء شبكة وايفاي ثانوية للضيوف

    • Most modern WiFi devices have this capability.
    • هكذا لا تضطرون إلى الإفصاح للضيوف عن كلمة سرّ الشبكة التي تعملون عليها، و يكون من الأيسر تغيير كلمة سرّ شبكة الضيوف عند اللزوم.
    • Ensure this network is protected by a password. Leaving your router unprotected makes it possible for intruders to tamper with your wifi.

    Lock up networking equipment

    • العتاد الشبكي من خواديم و مُسيّرات و بدّالات و مودمات يجب وضعه في غرفة خاصة مؤمّنة لتصعيب العبث بها.

    الحرص على تعمية الخواديم

    • If your office runs servers, work with the person who manages them to ensure they encrypt their data (see the section on keeping your digital information private for more information on this topic). If for some reason you run unencrypted servers, ensure that at least if they are unplugged, they will encrypt their contents.
    المزيد عن توصيتنا هذه

    تعمية الخواديم تحمي سريّة الملفات في حال مُصادرة الخادوم أو عند الحاجة لتسليمها إلى من يقومون بصيانتها.

    تفادي الحوادث و الانقطاعات

    الحواسيب و العتاد الشبكي و نبائط تخزين البيانات رهيفة للغاية، و كذلك كاميرات المراقبة و الطابعات و النبائط الذكية و أنواع العتاد الأخرى. التذبذبات الكهربائية مثل صواعق البرق و تذبذبات التيار الكهربي و انقطاعاته أو ضعفه قد تخرّب العتاد و تتلف البيانات المخزنة فيه، و مثلها السخونة الزائدة و الغبار و الرطوبة.

    Use electrical sockets and plugs that have ground lines

    استخدام وصلات كهربية مؤرّضة، أي فيها خطّ ثالث للأرضي، يطيل عمر العتاد الكهربائي و يقلّل مخاطر تلفه بسبب التذبذبات في التيّار الكهربي أو ضواعق البرق.

    Plug electronics into surge protectors

    • لا تحوي كلّ تطويلات الوصلات الكهربية واقيات من المدّ الكهربي المفاجئ، لذا لاحظوا ذلك عند شراء الجديد منها. الواقيات من المدّ المفاجئ تكون لها درجة قصوى من التحمل مقاسة بالڤولت و بالجول.
    • إذا كانت الكهرباء كثيرة التذبذب في المكان الذي تعملون أو تعيشون فيه فيستحسن استعمال مثبّت للتيار أو مُكيّف للتيار.
    • تنبغي مراعاة وضع الواقيات من المدّ الكهربي و وحدات التيار غير المنقطع و وصلات التطويل بحيث لا يعثر فيها الناس فتنخلع أو تنفصل.

    Consider installing Uninterruptible Power Supplies (UPSs)

    • These are somewhat more expensive than surge protectors, but they will stabilize your power supply and provide temporary power in the event of a blackout.
    • وحدات التيار غير المنقطع استعمالها مفيد بالذات مع الخواديم و لحواسيب سطح المكتب التي يلزمها سريان مستمر للتيار الكهربي من مصدره لعدم احتوائها بطاريات.
    • انظروا كذلك في بدائل الإضاءة غير المعتمدة على الكهرباء، مثل الكشافات اليدوية القوية، و أشرطة الإضاءة التي تعمل بالبطاريات و الإضاءات المعتمدة على الشحن بالطاقة الشمسية، و ما إلى ذلك.

    When moving into a new building, test the power supply

    • تنبغي مراجعة التوصيلات الكهربية في المبنى قبل توصيل العتاد بمقابس الكهرباء، فإذا لاحظتم اضطرابات في المصابيح و المراوح فهذا يعني احتمال تخرّب الأجهزة الإلكترونية، و لو بعد حين.
    • اطلبوا من كهربائيين متخصّصين فحص الكوابل.

    Get good cables

    • عندما تجدون أمامكم فرصة للحصول على كوابل جيّدة و واقيات من المدّ و الوصلات الكهربائية فاسعوا إلى الحصول بعض منها و لو من باب الاحتياط. فالوصلات غير المحكمة، التي تولّد شرارا، أو تتخلخل منها المقابس يمكن أن تؤذي الناس و تخرّب العتاد و تضيّع البيانات.

    Ventilation

    • إذا وضعتم حاسوبا في خزانة فينبغي التأكد من وجود تهوية كافية حواله لتفادي تسخينه إلى أكثر مما يتحمّل.
    • العتاد الحاسوبي يجب ألا يوضع بالقرب من المدافئ أو مكيّفات الهواء.

    الحماية من السرقة و العبث و المصادرة

    الأقفال

    • ضعوا أقفالا جيّدة على النوافذ و الأبواب.
      • احصروا في قائمة نُسَخَ المفاتيح الموجودة للمقرّ و مع من توجد كلٍّ منها.
      • ضمّنوا في صيرورة عملكم سحب المفاتيح من كُلِّ من لا يلزمه استعمالها لأجل مهامه، أو عندما يتركون العمل في المنظّمة.
      • فكّروا في شراء خزانة للحواسيب المحمولة أو خزانة بقفل للوثائق الحسّاسة و العتاد.
      • أقفلوا النبائط نفسها:
        • أغلب صناديق حواسيب سطح المكتب توجد بها عروة يمكن شبك قفل بها لمنع فتحها و العبث بالعتاد في داخلها.
        • كما يُستحسن استخدام كوابل الأمان ذات الأقفال لمنع الدخلاء من سرقة حواسيب سطح المكتب و الحواسيب المحمولة من موضعها.
    المزيد عن توصيتنا هذه

    الأقفال على الأبواب و البوّابات و النوافذ و المداخل الأخرى هي خط الدفاع الخارجي، و يمكن أن تعيق و تكشف محاولات الدخول.

    حفظ العتاد حيث لا يُسرق أو يُعبث به

    • ينبغي تجنّب وضع العتاد الهام في مواضع يمكن الوصول إليها بسهولة، مثل الممرات و مساحة الاستقبال أو بقرب النوافذ و الأبواب، بما في ذلك الخواديم و مُسيّرات الشبكة.
    • احرصوا على تأمين قوابس الكهرباء الرئيسة للمبنى بأقفال.
    المزيد عن توصيتنا هذه

    قد يسعى المهاجمون إلى تنصيب برمجيات على العتاد الموجود في مواضع يسهل عليهم الوصول إليها، أو حتّى سرقة ذلك العتاد. كما أنّ المهاجمين قد يسعون إلى قطع الكهرباء عن المبنى قبل دخوله، مما يزيد ارتباككم و يصعّب عليكم طلب النجدة.

    الموازنة بين مخاطر ترك الأجهزة مقابل اصطحابها

    • أنتم أدرى أكثر من غيركم بنوعية المخاطر التي تتعرضون لها و درجة فداحتها و احتمال وقوعها، فخذوا في اعتباركم الأسئلة التالية: هل من المرجّح أن يُقتحم المكتب في غيابكم؟ أم هل الأغلب أن تعتقلوا و يُفحص ما معكم من نبائط؟
    • ما الهدف من رحلتكم؟ هل تعبرون فيها حدودًا؟ نقاط تفتيش؟ أتحضرون مظاهرة يحتمل أن يُقبض عليكم منها؟ وازنوا ما بين الخطر المتوقّع في حالة اصطحابكم النبائط مقابل في حالة تركها.
    • انثروا أشياء صغيرة فوق نبيطتكم قبل المغادرة. و قد يفيد التقاط صورة لما كان عليه وضعها لتمكنكم عقِب عودتكم مقارنة الصورة بالوضعية التي وجدتم عليها النبيطة و الموجودات الأخرى لتعرفوا ما إن كان قد عُبِث بها. (من الأساليب الشائعة ترك خيط رفيع أو شعرة على النبيطة حيثما لا يوجد نسيم، إذ يصعب على المهاجم إعادة وضع الخيط أو الشعرة كما كانت).
    • Consider using a monitoring app like Haven to watch your things while you are gone.
    • انظروا كذلك في ما إذا كان استعمال صندوق بقفل سيساعدكم على تأمين عتادكم في حال تفتيش مقرّكم.

    تسجيل العتاد عند الشرطة

    • إذا كنتم تثقون في الشرطة حيث تعملون فقد يمكنكم تسجيل الطراز و الرقم المتسلسل لعتادكم لمساعدتكم في استرجاعها إن سُرِقَت.

    مراعاة ما يظهر للعيان

    • طبقوا سياسة "المكتب النظيف": احرصوا على عدم ترك معلومات حسّاسة على مكاتبكم، بالذات كلمات السرّ و قصاصات الورق و الرزنامات و جداول الأعمال و اليوميات و دفاتر العناوين.
    • وجّهوا شاشات الحواسيب في منزلكم أو مكتبكم بحيث لا تُرى من الخارج، و ضعوا في اعتباركم النوافذ و الأبواب المفتوحة و مساحات استقبال الزوّار.
    • اسعوا إلى تجنّب استعمال نبائطكم في أماكن عامّة يمكن فيها لآخرين استراق النظر.
    • If you often work in public, buy privacy screens. These simple plastic covers make it difficult to read a screen unless it is directly in front of you. They are available for laptops, external monitors, tablets and smartphones. More on privacy screens.
    • إذا أردتم إخفاء موضعكم فتذكّروا التفاصيل التالية التي قد تكشف عنه للآخرين:
      • تحقّقوا مما يظهر في الكاميرا أثناء المحادثات، من عمران و لافتات و أشجار و معالم جيولوجية في الخلفية.
      • تحقّقوا مما يُمكن سماعه في الخلفية: مرور السيارات، صافرات قوارب، موسيقا في الشارع، مصانع، لعب أطفال.
    • Cover cameras on your devices when you are not using them, so they cannot be manipulated to spy on you. More on Camera Cover.
    المزيد عن توصيتنا هذه

    قد لا تكون بمهاجميكم حاجة للنفاذ ماديًا أو إلكترونيا إلى عتادكم الهام و بياناتكم إن كان في وسعهم استراق النظر إليه. و قد لا تلزمهم معرفة موضعكم المحدّد إن كان بوسعهم تخمينه مما يرون أو يسمعون في خلفية مكالماتكم. الوثاق الورقية تستعصي على البرمجيات الخبيثة لكنها إن سُرِقت أو نُسِخَت أو صُوِّرَت قد تكشف بيانات حسّاسة.

    التخلص من المعلومات الحسّاسة

    • امحوا وسائط و نبائط تخزين المعلومات دوريًا للتيقّن من عدم وجود أثر للبيانات الحسّاسة المخزّنة فيها، و من أمثلتها الأقراص الصلبة و ذواكر USB و شرائح الذاكرة SD في الكاميرات و التلفونات المحمولة و مشغّلات الموسيقا.، وغيرها.
    • لكل نوع من النبائط التي تستخدمونها (إن كانت تشتغل بأندرويد أو iOS أو لينُكس أو ماك أو وِندوز) طالعوا دليلنا لأساسيّات الأمان، بخاصة القسم المتعلق بالمحو الآمن للملفّات و محو المساحات الشاغرة في وسائط التخزين و التخلّص من النبائط القديمة.
    • كثير من مفارم الورق تصلح كذلك لأقراص CD و DVD و البطاقات البنكية. لكن تحقّقوا من كون جهازكم يصلح لفرم تلك الأشياء قبل التجربة!
    • تخلّصوا من بقايا الفرم في مواضع متعدّدة بعيدة عن منزلكم و مقرّ عملكم لتصعيب إعادة تجميعها.
    • عندما تريدون التخلّص من قرص صلب قديم يمكنكم تصعيب استرجاع المعلومات منه بطريق تخريب بمثقاب كهربائي أو بضع ضربات بمطرقة ثقيلة أو بدقّ مسامير صلبة فيه، لكن لا تحرقوا الجهاز و لا تصبّوا الأحماض عليه و لا تضعوه في الميكروويڤ.
    المزيد عن توصيتنا هذه

    حتّى إذا كان قرص CD أو DVD يسمح بحفظ معلومات إضافية عليه، أي من النوع القابل لإعادة الكتابة، فمن الأفضل إتلاف القرص، لأنه من الصعب محو محتويات الأقراص المدمجة بطريق طمسها بالكتابة فوقها.

    ربما بلغتكم حكايات استرجاع معلومات من أقراص مدمجة من نوع CD أو DVD بعدما تشظّت إلى أجزاء صغيرة. و مع أنّ هذا قد يكون ممكن إلا أنّ استرجاع معلومات مفهومة بهذا الأسلوب يتطلّب الكثير من الوقت و الخبرة التقنية. قيّموا ما إن كانت لدى خصمكم القدرة على تخصيص هذا القدر من الموارد لاستخراج معلومات من أقراص كسّرتموها.

    For our reasoning on these methods of secure disposal, also see our guides for basic device security.

    مصادر أخرى