HOME NETWORK SECURITY
Download
Report
Transcript HOME NETWORK SECURITY
HOME NETWORK
SECURITY
Computer Security
Computer security risks to home users
Actions home users can take to protect
their computer systems
Computer security
?What is computer security
computer security : هي معالجة لمنع و اكتشاف ال unauthorized user
للجهاز هذا المنع لوصول المستخدمين المتطفلين إلى أي
جزء من جهازك وهذا االكتشاف يساعدك في تحديد ايهما
يحاول اختراق نظام جهازك و اذا نجح بالمحاولة ماذا تفعل
بعد ذلك.
?Why should I care about security
لماذا يجب ان نهتم او نكون حذرين بالنسبة المان الجهاز
ألننا نستخدم اجهزتنا لكل شيء للمعامالت البنكية ،
لالستثمار و الشراء او البريد االلكتروني او لبرامج المحادثة
لربما االتصاالت ليست بالمستوى المطلوب من االمان.
Who would want to break into my
?computer at home/office
من الذين يريدون اختراق جهازك .الذين يريدون اختراق جهازك
المتطفلين او ما سمو بالهاكرز ،كراكرز ,اتاكرز و لربما ال يكونوا
يهتموا من انت.
من هم الهاكرز؟ هم االشخاص الذين يخرقون جهازك فيستطيعون
مشاهدة ما به من ملفات او سرقتها او تدمير جهازك او التلصص
ومشاهدة ما تفعله على شبكة االنترنت.و غالبا ما يريدون التحكم
بجهازك او يستخدموه للتحكم بأنظمة اجهزة اخرى من خالل جهازك
هذا يعطيهم القدرة إلخفاء مكانهم االساسي للتخفي بجهازك يعني يعني
المكان الذي يختفوا فيه.
مثال اختراق اجهزة الحكومة او االنظمة المالية .حتى لو انت
مربوط على االنترنت لتلعب ال Gamesاو ترسل رسالة
لصديقك او لعائلتك ،جهازك لربما عرضة او هدف
للمتطفتين لربما يشاهدون كل افعالك او ماذا تفعل على
جهازك او يسببوه اتالف لجهازك اويعيدو فرمتت جهازك او
تغير بياناتك او يمسح او يضيف ملفات او برامج كما انة
بامكانة ان يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل
اعطاء أمر طباعة او التصوير أو التخزين.
How easy is it to break into my
?computer
كيف يكون اختراق جهازك سهل .لسوء الحظ المتطفلين دائما
يكتشفون نقاط ضعف جديدة بطريقة غير رسمية تسمى
ثغرات الستغالل إال Softwareالموجودة على جهازك اذا
كانت معقدة ربما يجعل هذا العمل من الصعوبة ان يخترق
امن انظمة الجهاز عندما الثغرات تكتشف المتخصصين
بالكمبيوتر عادة يطوروا ال Patchesلتخطي المشكلة
وهذا يرجع لك للحصول على الباتش المطور او اعدادات
صحيحة لل Softwareللحصول على امان اكثر.
معظم التقارير التي وصلت بخصوص منع االختراق تقول ان عندما
ال System administrator and usersابقوا اجهزتهم
Up-to date with patches security fixesلم تخترق
انظمتهم و نزكي هذه الطريقة.
بعض التطبيقات عندها By default settingتسمح للمستخدمين
بالدخول على جهازك ما لم تغير اعدادات جهازك ألكثر امنا مثال هذه
البرامج تجعل اوامر خارجية تنفذ على جهازك او المتصفحات تسمح
ألحد او لشخص ما لوضع برامج ضارة على جهازك تعمل هذه
البرامج اذا ضغطت عليها .
وكذلك الذي يساعدهم على ااختراق جهازك ال يستطيع
الهاكرز اختراق جهازك اال مع وجود ملف يسمى الباتش او
التروجان في جهازك و هذة الملفات هي التي يستطيع الهاكر
بواستطها الدخول الى جهازك الشخصي حيث يستخدم
الهاكرز برامج التجسس التي ترتبط مع ملف الباتش الذي
يعمل كخادم و كذلك يستطيع ان يجعل جهازك مفتوح
فيستطيع أي هاكر ان يدخل على جهازك.
وكذلك ال يستطيع الهاكر ان يدخل على جهازك اال اذا كنت
متصال باالنترنت او أي شبكة اخرى فمن المستحيل ان يدخل
جهازك سواك .وكذلك اذا أحسست بوجود هاكر في جهازك
فسارع الى قطع االتصال بخط االنترنت بسرعة لمنع الهاكر
من مواصلة العبث في جهازك.
Computer security risks to home users
?What is at risk
ماذا تفعل عند المخاطر ال securityتعتني بثالث مساحات
اتاحة المعلومات ،يجب ان تكون متاحة فقط لهؤالء الذين لهم
االحقية بالدخول عليها .تعدل فقط من قبل هؤالء الموثوق بهم
لعمل ذلك .وكذلك توفر المعلومات لهؤالء الذين يحتاجونها
عندما يحتاجون لها.
هذه المفاهيم تطبق لمستخدمين االنترنت مثلها وأكثر للنقابات
الرسمية والشبكات الحكومية.
من المحتمل انك ال تريد الغرباء ان ينظروا الى مستندات مهمة بنفس
الطريقة انت تريد حفظ مهماتك بشكل سري على جهازك يتبع ذلك
االستثمارات او ارسال رسائلك الى عائلتك او اصدقائك وكذلك
معلوماتك التي تدخلها الى جهازك تبقى ال تمس وتكون متاحة عندما
انت تحتاجها.
بعض المخاطر تنشأ من امكانية اساءة استخدام جهازك من قبل
المتطفلين بدخولك الى االنترنت .مخاطر اخرى ممكن تواجهها حتى
لو انت لم تكن مربوطا على االنترنت مثال على ذلك اتالف الهارد
ديسك ،سرقة الجهاز،انقطاع التيار الكهربائي .
اخبار سيئة هي ان تكون انت غير مخطط لكل المخاطر
المحتملة .االخبار الحسنة ان تأخذ بعض الخطوات لتقليل
الفرصة على الذين يهددوا بالتأثير على جهازك و بعض هذه
الخطوات تساعدك لتواجه المخاطر المتعمدة والحوادث.
Intentional misuse of your
? computer
اساءة استخدام متعمد لجهازك من قبل المتطفلين يكون
بطريقة زرع ملف الباتش في جهازك و هذه الملفات هي
التي يستطيع الهاكر بواستطها الدخول الى جهازك الشخصي
حيث يستخدم الهاكر احد برامج التجسس الني ترتبط مع ملف
الباتش يستطيع ان يضع الهاكر اسم المستخدم او رمز سري
تخوله من ان يكون الشخص الوحيد الذي يستطيع ان يجعل
جهازك مفتوحا فيستطيع الهاكر ان يدخل الى جهازك.
عندما يتعرض جهاز الكمبيوتر لالصابة بملف التجسس و هو
الباتش او التروجان فإنه على الفور يقوم بفتح بورت او منفذ
داخل جهازك فيستطيع كل من لديه برنامج تجسس ان يفتح
بفتح جهازك و
جهازك من خالل هذا الملف الذي يقوم
يصبح اشبه بالنافذة السرية التي يدخل منها اللصوص وهم
الهاكرز.
كيف يتمكن الهاكر من الدخول الى جهاز كمبيوتر بعينه ال يستطيع
الهاكر ان يخترق جهاز بعينه اال اذا توافرت عدة شروط وهي :
* اذا كان هذا الكمبيوتر يحوي ملف التجسس الباتش
* اذا كان الهاكر يعرف رقم االي بي ادرس الخاص بهذا الشخص
وطبعا البد من وجود الشروط االخرى وهي اتصال الضحية
باالنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس و االختراق
من خاللة.بمعنى اخر اذا اذا كان جهاز الكمبيوتر سليما ال يحوي اي
ملف من ملفات الباتش فمن المستحيل ان يدخل علية اي هاكر عادي
حتى لو كان يعرف رقم االي بي ادرس الخاص بك فإنه ال يستطيع
الدخول الى جهازك حتى لو كان جهازك يحوي ملف الباتش .
ما هو االبي ادرس :لكل جهاز اسمه وعندما يطلع الجهاز
على االنترنت يتخاطب مع الشبكة ليس باسمه ولكن برقمه
الذي يعطى له مقابل اسمة وهو يتكون من اربعة ارقام وكل
جزء منها يشير الى عنوان البلد والثاني الى عنوان الشركة
الموزعة والثالث الى المؤسسة المستخدمة والرابع هو
المستخدم و رقم االي بي متغير وغير ثابت فهو يتغير مع
كل دخول الى االنترنت .
النماذج المشتركة الني يستخدمها المتطفلين للتحكم
:بجهازل هي
*Trojan horse programs
*Back door and remote administrator programs
*Denial of service
*Being an intermediary for another attack
*Unprotected windows shares
*Mobile code (java, JavaScript and active x cross-site(
*Scripting
*Email spoofing
*Email born viruses
*Hidden file extensions
*Chat clients
*Packet sniffing
Trojan horse programs: برامج التروجان طريقة مشتركة بين المتطفلين لخداعك
وتنزيل ال Back door programهذه البرامج تسمح
للمتطفلين بشكل سهل للدخول الى جهازك بدون معرفتك و
تغير بإعدادات جهازك او تؤثر على جهازك او تفيرس
جهازك يعني تضع الفيروس على جهازك.
Back door and remote
administrator program:
ادارة البرامج من الباب الخلفي( يعني ليس بشكل رسمي) تستخدم
على االجهزة التي تستخدم الوندوز (Three tools) .تستخدم من
قبل المتطفلين للنجاح بالدخول من بعيد الى جهازك و هم:
Backorfice, net bus and subs even
وهذه برامج ادارة تعمل من بعيد.لحظة انزال هذه البرامج على
جهازك اناس اخرين يستطيعون الدخول والتحكم بجهازك .
وتثبت هذه البرامج على جهازك بالطريقة ذاتها التي تتبعها الفيروسات
من فئة حصان طروادة و ذلك بان يضعها المخترق كملفات مرفقة في
رسالة بريد الكتروني او ان يتم وضعها في موقع انترنت ووصفها
بأنها برامج مفيدة في محاولة لخداع زوار الصفحات ،لجلب هذه
البرامج و تثبيتها على انظمتهم و يبقى هذا النوع ساكنا في نظامك
لحين تريد استخدامه.
Denial of services :
Denial-of-service
(dos) attack
هذا النوع من الهجوم يحطم جهازك او يصبح مشغول
بمعالجة البيانات و ال تستطيع استخدامه في معظم الحاالت،
وجدت باتشس تمنع الهجوم ،عليك أن تحذر أال تكون هدفا
للحرمان من الخدمة من الممكن لجهازك ان يشارك
بالحرمان من الخدمة بان يستخدم بالهجوم على نظام اخر
Being an intermediary for another
attack.
ممكن تكون وسيط بالهجوم على االخرين .المتطفلين كثيرا ما
يستخدموا اجهزة كمبيوتر كمنصات لالنطالق منها على انظمة اخرى
مثال على ذلك كيف يتم توزيع ادوات حرمان الخدمة )(DOS
المتطفلين ينزلوا الوكيل على اجهزة معينة (كثيرا يكون من خالل
برامج التروجان) يبقى ه>ا الوكيل ساكنا بانتظار األوامر للهجوم على
اجهزة اخرى.
اذا متى عدد من الوكالء عملوا على اجهزة مختلفة يحصل ان
يصبحوا بشكل ان القابض عليهم يأمرهم ان من خاللهم بالهجوم على
انظمة جديدة .لذلك نهاية الهدف ليس انت (جهازك) ولكن شخص اخر
(جهاز اخر) ولكن جهازك هو اداة طائعة في هجوم كبير
Unprotected windows shares.
عدم حماية المنافذ المفتوحة الناتجة من المشاركات الموجودة من
خالل الوندوز على الشبكة وليس محمية يستطيع المتطفلين بشكل
تلقائي ان يستفيد منها بوضع ادوات ) (toolsعلى عدد كبير من
اجهزة الكمبيوتر وربطها باالنترنت و السبب ان ال securityعلى
االنترنت معتمدة بعضها على بعض يعني هذا ال يسبب مشاكل على
جهازك فقط ولكن كذلك على مواقع اخرى .اكبر خطر على االنترنت
هو الجهد الناتج من العدد الكبير من االجهزة المربوطة على االنترنت
مع وجود ال Unprotected windows networking
sharesمخاطر اخرى
ناتجة مع وجود مشاركات الشبكة الموجودة بالوندوز والغير محمية
وه>ه المخاطر مثل الفيروس والورمس و تنتشر بالشبكة من خالل
ه>ة المشاركات.
Mobile code java/javascript/activex
.
نملك تقارير كثيرة للمشاكل مع
Mobile code (example java,javascript and
) activexبالعموم الكود مفيد و لكن يستخدم من قبل المتطفلين
لجمع المعلومات مثال اي موقع تزور او لتشغيل كود مزيف ومن
الممكن ان تعمل Disable for java,javascript,activex
على المتصفح الخاص بك تستطيع عمل ذلك اذا كنت تتصفح صفحات
الوب الغير موثوق بها تكون مدرك لمخاطر استخدام برامج البريد
الكتروني ألنها تستخدم نفس الكود مثل متصفحات الوب
لعرض الhtml.
:Mobile code
هو سوفت ينتقل عبر الشبكة من مصدر بعيد الى نظام محلي
وينفذ على النظام المحلي بدون تدخل من صاحب النظام
المحلي وكذلك هو Scriptتشغلة من المتصفح و صفحات
البريد الكتروني وكذلك يسمى:
Download code and active contend especially
ويعمل من خالل مواقع الوب وأنظمة البريد الكتروني
و ينتقل اليك من خالل زيارتك لمواقع االنترنت او يكون
مرفق برسالة بريد الكتروني كصفحة من صفحات ال
Officeاو تكون:
Shock waves and flash animation mobile
code, body in message
Cross-site scripting : مطور الوب المؤذي ربما يرفق السكر بت بشيء يرسله الى موقع
الوب مثل URL,element, data searchوبعد ذلك عندما
يستجيب المتصفح لك السكر بت المؤذي ينتقل الى متصفحك يتعرض
متصفحك الى السكر بت بهذه الطريقة:
Following links in web pages
Email messages
Newsgroup posting
من غير معرفة لماذا هذا اللنك بشكله التفاعلي يستخدم على موقع غير
موثوق به من خالل مشاهدة مجموعات المحادثة المفتوحة ،اشكال او
صفحات تولد بشكل ديناميكي ومن خالل لنك خاص بإرسال البريد .
Email spoofing :
هو ان تظهر لك الرسالة انها اتية من مكان و هي في الحقيقة انية من
مكان اخر بتغير عنوان البريد الكتروني Email spoofingغالبا
تحاول خداع المستخدم لعمل تقارير تخريبية او اتالف تقارير معينة
او اظهار معلومات معينة مثل الباسورد .
Spoofed mail كذلك يكونوا من الذين يمزحون وغير مؤذين
وينتمون الى مجتمع المهندسين وكذلك ممكن ارسال رسالة تدعي انها
من مدير النظام (مزود الخدمة) و تطلب تغير كلمة السر الى كلمة
معينة او تهدد بتعليق اشتراكه اذا لم يمتثل ألوامرها و كذلك نسخ
ملفات و طلب ملفات سرية و شخصية (معلومات حساسة).
مالحظة -:بينما مزود الخدمة ومن وقت الى اخر يطلب منك
تغير الباسورد ولكن ال يفصل لك عادة لماذا يجب ان تغيرة
معظم مزودي الخدمة ابدا ال يسألوك بان ترسل لهم معلومات
عن الباسورد عن طريق رسالة بريد الكتروني اذا اشتبهت
بذلك ربما انت استقبلت سب ووفد ميل من شخص ما مزور
لعناوين الرسائل ) (Malicious internetينبغي ان تتصل
وتطلب دعم مزودي الخدمة.
Email born viruses: فيروسات مصدرها البريد الكتروني الفيروسات وأنواع
اخرى من ال Maliciousاغلب االحيان ينتشروا بشكل
مرفق لبريد الكتروني .قبل فتح اي مرفق تأكد انك تعلم
مصدره .ليس كافي الرسالة اتية من عنوانا انت تعرفه.
الن ال Melissa virusesينتشر بانضباط بسبب انها
تصدر من عناوين معروفة ال تفتح رسالة اال من شخص تثق
به او من شركة تثق بها او ترسل برنامج من مصدر مجهول
الى صديقك او زميلك بالعمل ألنه ممكن يكون يحتوي على
برنامج حصان طروادة.
Hidden file extension: انظمة تشغيل الوندوز تحتوي على خاصية إلخفاء امتداد
الملف ألنواع ملفات معروفة هذه الخاصية معمول لها
Enable by defaultو الهاكرز يستفيد من امتداد
الملفات المخفية بان يرسلوا رسالة بريدية مرفق فيها ملف
بهذا الشكل Love-letter-for-you.txt or .vs.وكذلك
ال email-born virusesمعروفة بتسخير الملفات
المخفية.اول اكبر هجوم الستغالل الملفات ذات االمتدادات
المخفية بان يضعوا ملف امتداده .txt, .vs.كمرفق بريدي
ويكون هذا الملف يحمل فيروس.
Chat clients: تطبيقات المحادثة باالنترنت مثل:
)Instant message ,internet relay ,chat IRC network IRC
تزود ميكانيكية للمعلومات لالنتقال باالتجاهين بين االجهزة على االنترنت
.مجموعة مزودي الشات باالتجاهين بين االجهزة من االشخاص ليتبادلوا الحوار
فيما بينهم ،المواقع و العديد من الملفات من اي نوع .بسبب انه يوجد عدد كبير
من مستخدمي الشات هذا الشيء يسمح بتنفيذ الكود من خالل تبادل المعلومات
لذلك التنزيل للملفات من خالل برامج المحادثة يجب ان يكون محدود .دائما يجب
تحذر من تبادل الملفات مع المستخدمين المجهولين .
يعني ممكن ان يصلك ملف التجسس من خال ل شخص عبر المحادثة وهي ان
يرسل احد الهاكر لك صورة او ملف يحتوي الباتش او التروجان .
وال بد ان تعلم صديقي العزيز انه بامكان الهاكر ان يعزز الباتش في صورة او
ملف فال تستطيع معرفته اال باستخدام برنامج كشف الباتش او الفيروسات حيث
تشاهد الصورة او الملف بشكله الطبيعي وال تعلم انه يحتوي على باتش او
فيروس ربما يجعل جهازك عبارة عن ممر يدخلها الهاكر و المتطفلون.
Packet sniffing هو برنامج يستولي على البيانات من
حزمة معلومات مثل الحزم المرسلة على الشبكة ربما هذه
البيانات تتضمن اسم المستخدم او الباسورد والمعلومات
المالئمة التي تنتقل على الشبكة بدون تشفير )(Clear text
ربما مئات او الفات من كلمات السر يتم االستيالء عليها من
كلمات السر بواسطة ال .Packet sniffingالمتطفلون
يستطيعوا تنفيذ الهجوم بنطاق واسع على االنظمة .
ال يتطلب تنزيله ان تكون مديرا حتى تنزله .هذا يكون
بالنسبة لمستخدمي ال .DSL and dialup
مستخدمي مودم كابل يتعرضون لخطرال Packet snuffer
والمشتركون على الشبكة بنفس الكابل مودم يتعرضون لهذا
الشيء.
منذ ان ربطوا المستخدمين على نفس الكابل مودم اصبحوا
جزء من شبكة ال LANويتعرضوا لخطرال packet snuffers
الموجود على المودم كابل .
Accident and other risks: الى جانب المخاطر الناتجة من االنترنت يوجد مخاطر حتى
لو لم يكن الجهاز متصل باالنترنت معظم هذه المخاطر
معروفة و تستطيع تجنب هذه المخاطر ومن هذه المخاطر.
Disk failure
استدعاء المتاح هي احد العناصر الثالثة من سرية المعلومات
في هذه الحالة كل البيانات المخزنة ستصبح غير متاحة
لالستعمال اذا كانت معلوماتك مخزنة على الجزء التالف او
المفقود .البيانات مخزنة على الهارد ديسك هذا في المستوى
العالي في المخاطر هذا ناتج من الطبيعة الميكانيكية ل
ال deviceاتالف الهارد ديسك هو الذي يتسبب بفقدان
المعلومات الشخصية من الكمبيوتر .عمل ال Backup
للنظام هو العالج الوحيد المؤثر فقط.
Power failure and surges
انقطاع التيار الكهربائي ومن مشاكل Powerانقطاع التيار
الكهربائي الذي يسبب اتالف الهارد ديسك او اجزاء
الكترونية اخرى لتالفي هذا االمر نستخدم اليو ب اس.
Physical failure and surges
سرقة الجهاز هو فقدان السرية المتاحة وكذلك نفترض انه ال تستطيع
ابدا استعادة الجهاز .لتالفي فقدان المعلومات نعمل باك اب للنظام
يعني خزن البيانات بعيد من الجهاز لكي تستطيع استعادة البيانات
ولكن ال Backupال يؤمن السرية التامة.
Cryptographic متاحة وتستطيع استخدامها لتشفير البيانات
CERT/CC
المخزنة على الهارد ديسك نشجع استخدام ال
toolsتستخدم هذه التولز اذا كان الجهاز يحتوي على بيانات حساسة
او مخاطر من السرقة مثال ال Laptopاو جهاز الكمبيوتر
الشخصي.
Action home users take to protect
their computer systems: اعمال يستطيع المستخدم ان يتخذها لحماية نظام جهازه
:منها
Consult your: اطلب نظام الدعم اذا كنت تعمل بالمنزل ،في الوزارة او في
الشركة اذا كنت مربوط ب ) Broadband (VPNاو اي
نوع ربط اخر تطلب الدعم من المربوط عليهم ربما يكون
عندهم بولسي او خطط لعمل االمان لجهازك .اتصل
بالمربوط عليهم اطلب الدعم المالئم قبل ان تتخذ اي خطوة
.طلب الدعم من مزودي الخدمة عند االحتياج.
Use firewall:: ننصح باستخدام بعض انواع منتجات ال
Firewall
Network appliance
Personal firewall software package
Zone alarm
Lockdown 2000
Jammer
Internet alert 99
Tiny personal firewall
المتطفلين يعملوا مسح ألنظمة مستخدمي اجهزة الكمبيوتر
لمعرفة نقاط الضعف.
firewall يزودنا بدرجة من الحماية من الهجمات.
ال يوجد جدار ناري يمنع او يوقف الهجمات تماما يعني ليس
كافي تنزيل الجدار الناري وإهمال ال securityمرفق
بريدي ال تعرف .االخرى مثل ان ال تفتح مرفق
Don’t run programs of unknown
origin : ال تشغل برنامج من مصدر غير معلوم ال تفتح ابدا لتشغيل
برنامج إال اذا كان من شخص تثق به او شركة تثق بها .
وكذلك ال ترسل برامج من مصدر غير معروف ألصدقائك
او زمالئك بالعمل ربما تكون تحتوي على برنامج حصان
طروادة.
Disable hidden file name
extensions: نظام تشغيل الوندوز يوجد فيها خاصية ال Hide file extension
ممكن
الخاصية
وهذه
المعروفة.
الملفات
ألنواع
Enabled by defaultولكن ممكن تعملي لها Disable
بإعطاء االمر للوندوز بإظهار هذه الملفات .بعد عمل Disabling
لهذه الخاصية تظل بعض الملفات مختفية يوجد Registry value
بالريجستري اذا اعدت تجعل الوندوز يخفي ملفات محددة بدون االخذ
بعين االعتبار اعدادات المستخدم في مكان اخر في نظام التشغيل
ال ) Register value (never show Extتستخدم إلخفاء
امتدادات اساسية للوندوز مثال على هذه االمتدادات LNKتظل هذة
االمتدادات مخفية حتى لو اعطيت للوندوز امر
Disabling
hidden
filename
extensions
للملفات المخفية.
Never show Ext كيف نعمل حذف للقيمة
Remove all occurrence of value “never show Ext” from
registry.
Start
Run
Rigidity
Edit
Find
Uncheck the keys ,data
Look at
Values
Enter “never show Ext” in find what( box and click “find
next”
When value has found
Right click on the value name and delete
Press F3
Find the next occurrence of “Never Show Ext”
Repeat the previous steps until all occurrence of never
show ext have been deleted from the registry .
The computer will need to be rebooted for changes to
take effect.
يعني الديدان التي يضعها الهاكرز على الجهاز ولكن ال يكفي عملDisable
للخاصية ولكن تحتاج الى عمل حذف لقيم إالNever Show Ext التي تظهر
.كل الملفات مخفية
Keep all application
) (including your operating system
منتجي السوفت وير ينزل الباتشس الخاصة بال سوفت متى اكتشفت
نقاط ضعفها .معظم المنتجات تعرض مستندات بطريقة الحصول على
ال Patches and updatesويمكنك الحصول عليهم من الباعة
من مواقع االنترنت .اقرأ ال Manualاو استعرض المعلومات
الموجودة على موقع االنترنت.
بعض التطبيقات تعمل فحص ل Updateالمتاحة والعديد من الباعة
ويعرضوا Automatic notification listاذا لم تجد هذه
الخاصية تعمل checkبشكل دوري لعمل ال Updates
Turn off your computer or disconnect from the
network when not in use: اطفئ الكمبيوتر او افصله من الشبكة عندما ال تستخدمه الن المتطفلين
ال يستطيعوا ان يهجموا على جهازك ما دام الجهاز مطفأ او مفصول
من الشبكة.
Disable scripting features in email
programs
العديد من المواقع تستخدم سكربت تشغلها داخل المستعرض
إلضافة صفات مفيدة .
وتعطيل هذة السكر بت يجرد هذة المواقع من وظيفتها.
Disable java ,JavaScript, and active
if possible
كن حذرا من االخطار الكامنة باستخدام الموبايل كود مثل
Activex,java,and java script
Malicious web developer ربما يرفق السكر بت
ويرسله الى موقع بشكل URL,element,data
searchعندما الموقع يستجيب لك المليشس سكربت ينتقل
الى المتصفح خاصتك لتجنب هذا االمر نعمل ال
Disabling for all scripting language
بهذه الطريقة تحفظ نفسك من الثغرات التي تعملها
.Scripting language
How to disable for the scripting language
From the internet explorer 5
Tools
Internet option
Security iab
To disable javascript ,set the security setting
to(custom)and then click “custom level
…..”button. the security setting windows will
popup. scroll down for the heading scripting
“active
scripting”
“allow paste operations via script “,and
“scripting of java applets”.
Set “active scripting “ to" disabled”
Click ok to close and save the changes to
security settings.
Click ok to close internet options .
Close and restart the browsers ,then
please try again !
Internet explorer (6)
To disable JavaScript ,click the “custom level
…..”button.
The security settings window willpopup.scroll
down for the heading scripting near the bottom
.there are a few options under scripting :”active
scripting ,allow paste operations via script “,and
“scripting of java applets”.set “active scripting” to
“disabled”
Click ok to close and save the changes to
security setting
Click ok to close internet options.
Close and restart the browsers, then please try
again.
Make regular backups of critical
data
اعمل باك اب بانتظام للبيانات الهامة.
احفظ نسخة للملفات المهمة على ال Removable
mediaوكذلك استخدم ال Backup toolsان كانت
متاحة و احفظ إال Backupبمكان بعيد من الكمبيوتر.
Make a boot in case your computer
damaged or compromised
ان تعطل الجهاز على الboot disk اعمل
، حتى يساعدك بعدما يحصل الحدثFloppy disk
قبل أي حدث ناتج من الDisk ويجب ان تعمل اال
.Security