اتحاد طلبة هندسة الحاسوب والشبكات - المدونه الرسميه C.N.E : سبعة خطوات بسيطة لحماية بياناتك الموجودة على هاتفك الذكي

المشاركات الشائعة

سبعة خطوات بسيطة لحماية بياناتك الموجودة على هاتفك الذكي


جميعنا يعرف المُخترقين و مُحاولتهُم المُستَمرة  لإختراق  الحواسيب بحثاً عن المعلومات و البيانات الخاصة بالمُستَخدمين لأغراض خاصة مثل بيعها لشركات الإعلانات أو حتى لمُجَرد عملية الإختراق نفسها, و بُناءً على ذلك, بدأت الشركات و المُستَخدمين في الإهتمام بشكل كبير بتزويد حواسيبهُم ببرامج مُقاومة الفيروسات من أجل منع المُختَرقين من القيام بذلك, و بالرغم من هذا الأمر, إلا أن الأجهزة المحمولة مثل الهواتف الذكية لا تتمَتع بنفس هذا الإهتمام الأمني الخاص بالحواسيب. من المُمكن أن يكون السبب في ذلك أن الهاتف الذكي لم يكُن القُرص الصلب الأساسي الخاص بالمُستَخدم الذي يقوم بتخزين بياناته, صوره, فيديوهاته, إلَخ فيه, و لكن اليوم, أصبح المُستَخدمين يُخَزنون أمورهُم الخاصة بشكل أكبر على هواتفهُم الذكية, و في بعض الأوقات, تكون هذه البيانات حساسة و غاية في الأهمية, و هو نوع البيانات الذي يبحث عنه المُختَرقين.
من أجل الإهتمام بهذا الأمر أيضاً, بدأت الناس في حماية هواتفهُم الذكية من هذه الأمور بطُرق مُختَلفة, و في هذا المقال, سنتعَرف على أهم هذه الطُرق.

1- إستَخدم كلمات المرور


تستطيع حماية هاتفك الذكي بشكل مبدئي من خلال وضع كلمات المرور. هذه الخُطوة البسيطة تعمل على منع وصول المُختَرقين, بالإضافة إلى الأشخاص الذين لا تُريد أن يُشاهدوا أمر ما, إلى بياناتك و ملفاتك الحساسة. هذا الأمر مُفيد جداً إذا كُنت تستخدم تطبيقات مالية مثل Mint, و التي تقوم فيها بتسجيل أرقام حساباتك البنكية. تطبيق Mint يُمَكنك من وضع كلمة مرور خصيصاً من أجل التطبيق, و هو ما يُعتَبر أمر جيد حتى لا يتم إجبارك على وضع كلمة مرور لجميع التطبيقات.
يُفَضل إستخدام كلمة المرور الخاصة بشاشة البداية, و ذلك, لأن العديد من تطبيقات البريد الإلكتروني
 (Mail على أجهزة iPhone و Gmail على أجهزة الأندرويد) لا تأتي بميزة وضع كلمة سر. رسائل البريد الإلكتروني قد تتضَمن مجموعة كبيرة من المعلومات الهامة الخاصة بك, و بما أن العديد منا يترك هاتفه في بعض الأوقات, سواء في منزله أو عند أصدقائه, فمن السهل أن تنفرد أشخاص مُعينة بهاتفك و ببياناتك الحساسة الشخصية.

2- إختار التطبيقات التي تُريد تنصيبها بدقة



هذا الأمر هام جداً بالنسبة لجميع الأجهزة, و لكن بالذات أجهزة الأندرويد لأنها تُعتَبر قائمة على نظام تشغيل مفتوح المصدر.جوجل قامت مؤخراً بإزالة 60,000 تطبيق من على متجر Google Play الخاص بها شكاً في أن هذه التطبيقات مُجَرد برامج خبيثة لتدمير هواتف المُستَخدمين و إتلافها. أجهزة أبل و متجرها يُعاني أيضاً من هذه المُشكلة, و لكن بشكل أقل بكثير, و ذلك لأنه نظام التشغيل الخاص بشركة أبل مُغلَق المصدر, كما أن الشركة تفرض العديد من القيود و الإختبارات على التطبيقات التي تتقَدم لدخول المتجر لضمان فعالية هذه التطبيقات.
في عام 2012, أُصيب أكثر من 30 مليون جهاز أندرويد ببرامج خبيثة و فيروسات, أي أن 95% من الأجهزة المحمولة المُصابة في هذا العام كانت قائمة على نظام الأندرويد.
يُفَضل قبل تحميل تطبيق ما البحث عن المُراجعات الخاصة به أو آراء المُستَخدمين الذين إستخدموه من قبلك, البحث عن ما إذا كان لهذا التطبيق موقع رسمي, البحث عن التطبيق مُحَركات البحث, إلخ.

3- إتصل بالإنترنت من خلال التطبيق و ليس المُتصَفح

إذا كُنت تقوم بمُعاملات مالية على هاتفك الذكي و تقوم بإستقبال و إرسال بيانات حساسة بين هاتفك و الإنترنت, يُفَضل إستخدام التطبيق الرسمي للقيام بهذه الأمور بدلاً من إستخدام المُتصَفح.
تطبيق Mint المالي على سبيل المثال مُتوفر على أنظمة الأندرويد و iOS. المُتصَفحات تتحَدث بشكل مُستَمر و لكن يبقى أفضل حل هو إستخدام التطبيق الرسمي الذي من المُمكن أن يأتي بمُميزات حماية أكثر.

4- تحُكم في الأمور التي قد يستخدمها تطبيقك


غالباً ما تستخدم تطبيق لأول مرة تظهر لك رسالة "التطبيق (س) يُريد الوصول إلى بياناتك", و تستطيع الموافقة أو الرفض. البيانات قد تكون صور, مناطق, إتصالاتك, بياناتك الشخصية, إلخ. إحذر من هذا الأمر و لا تضغط موافق بشكل مُتسَرع. إذا كُنت لا تستخدم التطبيق كثيراً, يُفَضل رفض الطلب, و عندما تُريد إستخدامه تستطيع تفعيله مرة آخرى و الموافقة بشكل يدوي من التطبيق نفسه. هذا بخصوص أجهزة أبل.
بالنسبة للأجهزة القائمة على نظام الأندرويد, فالأمر أسوء من ذلك, فبعض التطبيقات تطلُب جميع البيانات الخاصة بك حتى إذا لم تحتاج بعضها, و بُناءً على ذلك, ستحتاج لأن تكون أكثر حذرا إذا كُنت مُستَخدم أندرويد.

5- قُم بعمل نُسخة إحتياطية من بيانات هاتفك

حماية هاتفك الذكي من السقطات و الكدمات عن طريق شراء حافظة له أمر جيد, و لكن الأهم من ذلك هو عمل نُسخة إحتياطية لبياناتك و ملفاتك الهامة الموجودة عليه, فعلى سبيل المثال, إذا تمت سرقة هاتفك و كانت توجد عليه معلومات هامة خاصة بك, من المُهم أن تقوم بإزالة جميع البيانات الموجودة عليه بشكل لاسلكي. تطبيق "Find My iPhone" الخاص بشركة أبل يُمَكن المُستَخدم من إغلاق الهاتف و إزالة جميع البيانات الموجودة عليه بشكل لاسلكي.
إذا لم تقُم بعمل نُسخة إحتياطية لبياناتك و ملفاتك, سيتوجب عليك إزالتها لاسلكياً و لن تحصُل عليها مُجَدداً.
تستطيع نقل بياناتك الهامة و ملفاتك إلى حاسوبك عبر برنامج iTunes, كما أنك تستطيع عمل نُسخة إحتياطية من بياناتك عبر iCloud.
بالنسبة لنظام الأندرويد, توجد أداة نسخ إحتياطي مُدمَجة و مُثَبتة تلقائياً, و لكنها لا تقوم بعمل نُسخة إحتياطية من جميع الأمور مثل نظام iOS, بدلاً من ذلك, ستحتاج للإعتماد على تطبيقات آخرى من متجر Google Play. يجب الوضع في الإعتبار أنك تستطيع أيضاً من خلال نظام الأندرويد إزالة جميع البيانات و الملفات من على هاتفك بشكل لاسلكي, و لكنك ستحتاج أولاً لتصنيب بعض البرامج الخاصة بذلك الأمر.

6- حدّث نظام تشغيلك

مثلما تحتاج كُل شهر إلى تحميل و تنصيب تحديثات جديدة لنظام مايكروسوفت الخاص بك على حاسوبك فيما يُسمى بـ "ثُلاثاء التحديث", من مُهم أن تقوم أيضاً بتحميل و تنصيب أحدث تحديثات السوفتوير الخاصة بهاتفك الذكي. يُفَضل أن تنتظر عدة أيام قليلة بعد إصدار الهاتف حتى تتأكد من آراء المُستَخدمين الذين قاموا بتنصيب التحديث, و حتى تتأكد من أن التحديث لا يأتي بمشاكل مثل تقليل العُمر الإفتراضي للبطارية على سبيل المثال.
بالإضافة إلى تحديث نظام التشغيل, من المُهم أيضاً تحديث التطبيقات الموجودة على هاتفك و التي تستخدمها بإستمرار. هذه التحديثات قد تتضَمن مُميزات جديدة, و لكن مُعظَمها يتضَمن إصلاحات و تحسينات أدائية.

7- اللاسلكي و تقنية Bluetooth



عندما لا تكون في المنزل, من المُفَضل أن تقوم بإلغاء تفعيل شبكات Wi-Fi اللاسلكية و تقنية Bluetooth و إستخدام شبكة 3G الخاصة بك. عند إتصالك بشبكة لاسلكية غير مُرَخصة أو مضمونة, من المُمكن أن يتم إختراق هاتفك بسهولة تامة. حتى إذا لم تكُن تستخدم التطبيقات المالية, فيوجد العديد من المُختَرقين الذين يقومون بالإختراق من أجل الإختراق و ليس أكثر.
بالنسبة لتقنية Bluetooth, الإختراق عبر هذه التقنية ليس بشائع, و لكنه يحدث. فهذه التكنولوجيا أصبحت تُستَخدم في أمور أكثر من مُجَرد سماعات الرأس. توجد الآن العديد من الأدوات الآخرى التي تتصل بهاتفك عبر هذه التقنية. إذا تم إكتشاف إتصال Bluetooth الخاص بك, يستطيع المُختَرق الحصول على البيانات التي تنتقل من و إلى هاتفك الذكي عبر أداة الـ Bluetooth التي تستخدمها.

< >

ليست هناك تعليقات:

إرسال تعليق