المواضيع

أساس قوي: تأمين الحسابات والأجهزة

تأمين الأجهزة

تاريخ التحديث الأخير: يوليو، 2022

بالإضافة إلى الحسابات، من الضروري أن تجعل جميع الأجهزة – أجهزة الكمبيوتر والهواتف ومنافذ USB ومحركات الأقراص الثابتة الخارجية وما إلى ذلك – محمية بشكل جيد. تبدأ هذه الحماية بالحذر فيما يتعلق بنوع الأجهزة التي تقوم منظمتك وموظفيك بشرائها واستخدامها. يجب أن يكون لدى أي بائع أو جهة مُصنعة قمت باختيارها سجل حافل بالالتزام بالمعايير العالمية فيما يتعلق بالتطوير الآمن للأجهزة (مثل الهواتف وأجهزة الكمبيوتر). يجب أن تشتري أجهزة صنعت بواسطة شركات موثوقة ليس لديها حافز لتسليم البيانات والمعلومات إلى خصم محتمل. وتجدر هنا الإشارة إلى أن الحكومة الصينية تُطالب الشركات الصينية بتقديم بيانات إلى الحكومة المركزية. مما يعني أنه على الرغم من انتشار هواتف ذكية غير مكلفة مثل Huawei أو ZTE، إلا أنه يجب تجنب امتلاك واحدًا منها. فعلى الرغم من إمكانية انجذاب المنظمة لشراء جهاز رخيص، إلا أنه يجب أن تجعلك المخاطر الأمنية المحتملة تجاه المنظمات التي تدافع عن الديموقراطية أو حقوق الإنسان أو المساءلة أن تتجه نحو خيارات الأجهزة الأخرى، فالوصول إلى البيانات سهّل على الحكومة الصينية والحكومات الأخرى استهداف بعض الأفراد والمجتمعات.

يمكن لخصومك تعريض أمان أجهزتك - وكل شيء تقوم به من خلال تلك الأجهزة - للخطر إما عن طريق الوصول الفعلي أو الوصول "عن بُعد" إلى جهازك.

أمان الأجهزة والمجتمع المدني

cyber Photo

 

تم تطوير أكثر البرامج الضارة تقدمًا في العالم ونشرها في جميع أنحائه من أجل استهداف منظمات المجتمع المدني والمدافعين عن حقوق الإنسان. في الهند على سبيل المثال، أفادت Amnesty International أن تسعة مدافعين عن حقوق الإنسان على الأقل قد تم استهدافهم في عام 2020 باستخدام برامج التجسس (نوع من البرامج الضارة) على الأجهزة المحمولة وأجهزة الكمبيوتر. وتم استلام برامج التجسس من خلال سلسلة رسائل البريد الإلكتروني للتصيّد الإلكتروني التي تحتوي على روابط لملفات مصابة تمت مشاركتها عبر Firefox Send (برنامج مشاركة ملفات متوقف منذ ذلك الحين). وبالنسبة لأولئك المستهدفين الذين فتحوا الملفات، أصبحت أجهزتهم مصابة ببرنامج يُسجل الصوت ويعترض ضغطات المفاتيح والرسائل، وفي الواقع يضعهم المهاجمون من خلاله تحت المراقبة الكاملة. ولسوء الحظ تُعد مثل هذه الهجمات، التي غالبًا ما تستهدف مجموعات المجتمع المدني والموظفين بها، طريقة شائعة للمهاجمين للوصول إلى جهاز "عن بُعد".

الوصول الفعلي إلى جهاز جرّاء ضياعه أو سرقته

لمنع الاختراق الفعلي، من المهم الحفاظ على أمان أجهزتك فعليًا. وباختصار، لا تجعل من سرقة جهازك أو حتى الاستحواذ عليه مؤقتًا أمرًا سهلاً على خصمك. قم بإيقاف تشغيل الأجهزة إذا تركتها في المنزل أو في المكتب. أو دعها تعمل ولكن احفظها معك ان كنت ترى ذلك أكثر أمانًا. وبالطبع هذا يعني أن جزءًا من أمان الجهاز هو الأمان الفعلي في مساحات العمل (سواء في المكتب أو في المنزل). وستحتاج إلى تركيب أقفال قوية وكاميرات أو أنظمة مراقبة أخرى - وبصورة خاصة إذا كانت منظمتك مُعرّضة لخطر كبير. ذّكر الموظفين بأن يتعاملوا مع الأجهزة بالطريقة نفسها التي يتعاملون بها مع مبلغ كبير من المال - ولا يتركوها دون رقابة أو حماية.

ماذا يحدث إذا تمت سرقة جهاز؟

للحد من الضرر، في حال تمكن شخص ما من سرقة جهاز – أو حتى إذا تمكن من الوصول إليه لفترة زمنية قصيرة فقط – فتأكد من فرض استخدام كلمات مرور أو رموز مرور قوية على أجهزة الكمبيوتر والهواتف الخاصة بالجميع. تنطبق نصائح كلمة المرور نفسها من قسم كلمات المرور لهذا الدليل على كلمة المرور الجيدة لكمبيوتر أو كمبيوتر محمول. عندما يتعلق الأمر بإغلاق هاتفك، استخدم رموزًا مكونة من ستة إلى ثمانية أرقام على الأقل وتجنب استخدام "أنماط التمرير" لإلغاء تأمين الشاشة. للحصول على نصائح إضافية حول أقفال الشاشة، تحقق من Data Detox Kit الخاصة بمنظمة Tactical Tech. استخدام كلمات مرور جيدة يصعّب مهمة الخصم للوصول إلى المعلومات المخزنة على جهازك بشكل سريع في حالة السرقة أو الاستحواذ لمدة وجيزة. ومع وجود رمز مرور قوي، يمكن أن يكون تنشيط Face ID (مُعرف الوجه) أو الفتح باستخدام بصمة الإصبع أمرًا مقبولاً، ولكن تأكد من إلغاء تنشيط هذه الميزات (بينما تبقي على رمز مرورك القوي) قبل إجراء أية أنشطة عالية الخطورة مثل الاحتجاجات أو عند المرور بالمعابر الحدودية إذا كنت أنت وموظفيك قلقون بشأن مصادرة الجهاز من السلطات.

إذا كانت أية أجهزة صادرة عن المنظمة تحتوي على ميزة "Find my Device" (العثور على جهازي) وميزة Find My iPhone (العثور على جهاز iPhone الخاص بي) الخاصة بنظام iPhone وميزة Find My Device الخاصة بنظام Android، ففكر في مطالبة الموظفين ببتفعيلها. شجع الموظفين على استخدام هذه الميزات على الأجهزة الشخصية أيضًا. وعند تشغيل هذه الميزات، يمكن لمالك الجهاز (أو جهة اتصال موثوقة) تحديد موقع الجهاز أو مسح محتوياته عن بُعد في حالة السرقة أو الضياع أو المصادرة. بالنسبة لنظام iPhones، إعداد أيضًا تكوين الجهاز ليقوم بالمسح التلقائي بعد عدة محاولات تسجيل دخول فاشلة متعددة. تصبح ميزات إدارة هذا الجهاز ذات أهمية بالغة للمنظمة عند ضياع جهاز يحتوي على معلومات حساسة أو وقوعه في الأيدي الخطأ.

ماذا عن تشفير الجهاز؟

من المهم استخدام التشفير وتعمية البيانات بحيث تكون غير قابلة للقراءة والاستخدام على جميع الأجهزة، خاصة أجهزة الكمبيوتر والأجهزة الذكية. ويجب عليك إعداد جميع الأجهزة عبر منظمتك بشيء ما يُسمى تشفير القرص بالكامل إن أمكن. وتشفير القرص بالكامل يعني أن الجهاز مُشفر لذلك لا يكون الخصم، في حالة سرقته فعليًا، قادرًا على استخراج محتويات الجهاز دون معرفة كلمة المرور أو المفتاح الذي استخدمته لتشفيره.

يتيح العديد من الهواتف الذكية الحديثة وأجهزة الكمبيوتر إمكانية التشفير الكامل للقرص. وتقوم أجهزة Apple مثل أجهزة iPhone وiPad بتشغيل تشفير القرص بالكامل بشكل ملائم تمامًا عند تعيين رمز مرور عادي للجهاز. توفر أجهزة الكمبيوتر Apple التي تستخدم نظام التشغيل mac ميزة تُسمى FileVault يمكنك تشغيلها لتشفير القرص بالكامل.

تقدم أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows والتي تعمل بتراخيص احترافية أو مؤسسية أو تعليمية ميزة تُسمى BitLocker التي يمكنك تشغيلها لتشفير القرص بالكامل. يمكنك تشغيل ميزة BitLocker باتباع هذه التعليمات من Microsoft، والتي قد يلزم تمكينها أولاً بواسطة مسؤول منظمتك. إذا كان لدى الموظفين ترخيص منزلي لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows ، فلن تتوافر ميزة BitLocker. ومع ذلك، لا يزال بإمكانهم تشغيل ميزة تشفير القرص بالكامل عن طريق الانتقال إلى "Update & Security" (التحديث والأمان) >‏ "Device encryption" (تشفير الجهاز) ضمن إعدادات نظام التشغيل Windows.

يتم شحن الأجهزة التي تعمل بنظام التشغيل Android، بدءًا من الإصدار 9.0 وما بعده، مع تشغيل التشفير الذي يستند إلى ملف بالوضع الافتراضي. يعمل التشفير الذي يستند إلى ملف في نظام التشغيل Android بشكل مختلف من تشفير القرص بالكامل ولكن يوفر أمانًا قويًا. إذا كنت تستخدم هاتف يعمل بنظام التشغيل Android جديد نسبيًا وقمت بتعيين رمز مرور، فإنه يجب تمكين التشفير المستند إلى ملف. ومع ذلك، من الجيد التحقق من إعداداتك الخاصة للتأكد فقط، خاصة إذا كان عمر هاتفك أكثر من عامين. للتحقق، انتقل إلى Settings (الإعدادات) >‏ Security (الأمان) على جهازك الذي يعمل بنظام التشغيل Android. ضمن إعدادات الأمان، يجب عليك أن ترى مقطعًا فرعيًا "للتشفير" أو "التشفير وبيانات الاعتماد"، والذي سيشير إلى أنه إذا تم تشفير هاتفك، وإذا لم يكن الأمر كذلك، فسيتيح لك تشغيل التشفير.

بالنسبة لأجهزة الكمبيوتر (سواء التي تعمل بنظام التشغيل Windows أو Mac)، من المهم بشكل خاص وضع أية مفاتيح تشفير (يُشار إليها باسم مفاتيح الاسترداد) في مكان آمن. وتُعد "مفاتيح الاسترداد" هذه، في معظم الحالات، كلمات مرور أو عبارات مرور طويلة. وفي حالة أنك نسيت كلمة مرور جهازك العادية أو حدث شيء ما غير متوقع (مثل عُطل في الجهاز)، فإن مفاتيح الاسترداد هي الطريقة الوحيدة لاسترداد بياناتك المشفرة ونقلها، إذا لزم الأمر، إلى جهاز جديد. لذلك، عند تشغيل تشفير القرص بالكامل، تأكد من حفظ هذه المفاتيح أو كلمات المرور في مكان آمن، مثل حساب سحابة آمن أو تطبيق إدارة كلمات المرور الخاص بمنظمتك.

الوصول إلى الجهاز عن بُعد - يُعرف أيضًا باسم القرصنة

بالإضافة إلى الحفاظ على أمان الأجهزة ماديًا، فمن المهم إبقائها خالية من البرامج الضارة. تقدم لك الأداة Security-in-a-Box التابعة لشركة Tactical Tech وصفًا مفيدًا لماهية البرامج الضارة وسبب أهمية تجنبها، الأمر الذي تم تكييفه قليلاً في بقية هذا القسم.

Uفهم البرامج الضارة وتجنبها 

هناك العديد من الطرق لتصنيف "البرامج الضارة" (مصطلح يعني برامج خبيثة). تُعد الفيروسات وبرامج التجسس والفيروسات المتنقلة وفيروسات حصان طروادة وبرامج الاحتيال وبرامج الفدية والاختطاف المُشفر من أنواع البرامج الضارة. وتنتشر بعض أنواع البرامج الضارة عبر الإنترنت من خلال البريد الإلكتروني والرسائل النصية وصفحات الويب الضارة ووسائل أخرى. وينتشر البعض منها من خلال أجهزة مثل رقاقات ذاكرة USB يتم استخدامها لتبادل البيانات وسرقتها. وبالرغم من أن بعض البرامج الضارة تتطلب هدفًا غير مشكوك به لارتكاب خطأ، إلا أن يمكن للبعض الآخر إصابة الأنظمة الضعيفة بهدوء دون القيام بأي شيء خاطئ على الإطلاق. 

وبالإضافة إلى البرامج الضارة العامة، التي يتم إصدارها على نطاق واسع وتستهدف العموم، فإنه يتم استخدام البرامج الضارة الموجّهة للتداخل مع جهاز أو منظمة أو شبكة معينة أو التجسس عليها. يستخدم المجرمون العاديون هذه التقنيات، وكذلك الخدمات العسكرية والاستخباراتية والإرهابيون والمتحرشون عبر الإنترنت والأزواج المسيؤون والسياسيون المشبوهون.

وبغض النظر عن التسمية، كيفما يتم التوزيع، يمكن للبرامج الضارة أن تدمر أجهزة الكمبيوتر وتسرق البيانات وتدمرها وتفلس المنظمات وتنتهك الخصوصية وتُعرّض المستخدمين إلى الخطر. باختصار، البرامج الضارة خطيرة بحق. ومع ذلك، هناك بعض الخطوات البسيطة التي يمكن أن تتخذها منظمتك لحماية نفسها من هذا التهديد الشائع.

هل ستحمينا أداة مكافحة البرامج الضارة؟

لسوء الحظ، إن أدوات مكافحة البرامج الضارة ليست حلاً كاملاً. ومع ذلك، من الجيد جدًا استخدام الأدوات الأساسية والمجانية كخط أساس. تتغير البرامج الضارة بشكل سريع جدًا، ومع وجود المخاطر في العالم الحقيقي بشكل متكرر لا يمكن أن يكون الاعتماد على أي من هذه الأدوات هو دفاعك الوحيد.

وإذا كنت تستخدم نظام التشغيل Windows، فإنه يجب عليك إلقاء نظرة على Windows Defender المدمج في النظام. لا تحتوي أجهزة الكمبيوتر التي تحتوي على نظامي التشغيل Mac وLinux على برامج مكافحة البرامج الضارة المضمنة، والأمر نفسه يحدث مع أجهزة Android وiPhone. يمكنك تثبيت أداة جيدة ومجانية مثل Bitdefender أو Malwarebytes fلتلك الأجهزة (ولأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows أيضًا).  ولكن لا تعتمد على ذلك باعتباره خط دفاعك الوحيد لأنه لن يغطي بعض الهجمات الجديدة الأكثر استهدافًا وخطورة.

وبالإضافة إلى ذلك، كن حريصًا جدًا على تنزيل أدوات مكافحة البرامج الضارة أو أدوات مكافحة الفيروسات من مصادر مشروعة (مثلروابط مواقع الويب المذكورة أعلاه). لسوء الحظ، توجد العديد من الإصدارات المزيفة أو المخترقة من أدوات مكافحة البرامج الضارة التي تضر أكثر مما تنفع.

وإلى الحد الذي تستخدم فيه Bitdefender أو أداة أخرى لمكافحة البرامج الضارة عبر منظمتك، تأكد من عدم تشغيل اثنين منهما في الوقت نفسه. فإن معظم تلك البرامج تُحدد سلوك برنامج آخر لمكافحة البرامج الضارة على أنه برنامج مشبوه ويقوم بإيقافه عن العمل، مما يؤدي إلى حدوث خلل في كلا البرنامجين. يمكن تحديث Bitdefender أو برامج جيدة أخرى لمكافحة البرامج الضارة مجانًا، ويتلقى برنامج Windows Defender تحديثات مع جهاز الكمبيوتر الخاص بك. تأكد من أن تقوم برامج مكافحة البرامج الضارة بتحديث نفسها بانتظام (سيتم تعطيل بعض الإصدارات التجريبية من البرامج التجارية التي يتم شحنها مع جهاز الكمبيوتر بعد انتهاء الفترة التجريبية، مما يجعل خطورتها أكبر من فائدتها). تتم كتابة البرامج الضارة الجديدة وتوزيعها يوميًا، وسيُصبح الكمبيوتر الخاص بك أكثر عُرضة للخطر وبسرعة إذا لم تواكب تعريفات البرامج الضارة الجديدة وتقنيات مكافحة البرامج الضارة. وإذا أمكن، يجب عليك إعداد البرامج الخاصة بك لتثبيت التحديثات تلقائيًا. وإذا كانت أداة مكافحة البرامج الضارة الخاصة بك تحتوي على ميزة "always on" (تشغيل دائمًا) اختيارية، فإنه يجب عليك تفعيلها، والقيام بفحص جميع الملفات على الكمبيوتر الخاص بك ، من حين إلى حين. 

تحديث الأجهزة باستمرار

التحديثات ضرورية. استخدم أحدث إصدار من أي نظام تشغيل يعمل على الجهاز (Windows أو Mac أو Android أو iOS وما إلى ذلك) واستمر في تحديثه. استمر كذلك في تحديث البرامج والمستعرض وأية مكونات إضافية باستمرار. قم بتثبيت التحديثات بمجرد أن تصبح متوفرة، بشكل مثالي عن طريق تشغيل التحديثات التلقائية. كلما كان نظام تشغيل الجهاز محدثًا، قلت نقاط الضعف لديك. اعتبر التحديثات وكأنها لاصقة طبية توضع على جرح مفتوح: فإنها تغلق إحدى نقاط الضعف وتقلل من فرصة إصابتك بالعدوى بشكل كبير. كذلك، قم بإلغاء تثبيت البرامج التي لم تعد تستخدمها. غالبًا ما يكون للبرامج القديمة مشكلات أمنية، وربما تكون قد قمت بتثبيت أداة لم يعد يتم تحديثها بواسطة المطور، مما يجعلها أكثر عُرضة للقراصنة.

البرامج الضارة في العالم الحقيقي: التحديثات ضرورية

Malware photo

في عام 2017، أصابت هجمات برنامج الفدية الضار WannaCry ملايين الأجهزة حول العالم وأغلقت المستشفيات والكيانات الحكومية والمنظمات الصغيرة والكبيرة والشركات في عشرات البلدان. لماذا كان الهجوم فعالاً جدًا؟ نظرًا لأن أنظمة تشغيل Windows تكون غير محدثة و"لم يتم تصحيح الأخطاء بها"، فقد تمت قرصنة العديد منها في البداية. كان من الممكن تجنب الكثير من الضرر -البشري والمالي - الممارسات الفضلى والتحديث التلقائي واستخدام أنظمة التشغيل المرخصة.

احذر من أجهزة USB

كن حذرًا عند فتح الملفات التي يتم إرسالها إليك كمرفقات أو من خلال روابط التنزيل أو بأي وسيلة أخرى. كذلك، فكر مرتين قبل إدخال وسائط قابلة للإزالة مثل رقاقات USB وبطاقات الذاكرة المحمولة وأقراص DVD والأقراص المضغوطة إلى الكمبيوتر، لأنها يمكن أن تكون أداة موجهة للبرامج الضارة. ومن المحتمل جدًا أن تحتوي أجهزة USB التي تمت مشاركتها منذ مدة على فيروسات. للحصول على خيارات بديلة لمشاركة الملفات بأمان عبر المنظمة، ألق نظرة على قسم مشاركة الملفات من هذا الدلي.

كذلك، كن حذرًا بشأن الأجهزة الأخرى التي تتصل بها من خلال Bluetooth. لا بأس بربط هاتفك أو الكمبيوتر مع مكبر صوت Bluetooth معروف وموثوق لتشغيل الموسيقى المفضلة لديك، ولكن كن حذرًا بشأن الرابط أو قبول طلبات من أية أجهزة لا تعرفها. اسمح بوصل الأجهزة الموثوقة فقط وتذكر إيقاف تشغيل Bluetooth عندما لا يكون قيد الاستخدام.

كن ذكيًا أثناء الاستعراض

لا تقبل أبدًا بتطبيقات تأتي من مواقع ويب لا تعرفها ولا تثق بها ولا تقم بتشغيلها. بدلاً من قبول "تحديث"معروض في نافذة متصفح منبثقة، على سبيل المثال، تحقق من وجود تحديثات على الموقع الرسمي للتطبيق ذي الصلة. كما ناقش قسم التصيّد الاحتيالي من هذا الدليل، من الضروري أن تظل متيقظًا عند استعراض مواقع الويب. تحقق من وجهة الروابط (عن طريق التمرير فوق الرابط) قبل نقره، وألق نظرة سريعة على عنوان موقع الويب بعد اتباع أي رابط وتأكد من أنه يبدو صحيحًا قبل إدخال معلومات حساسة مثل كلمة مرورك لا تنقر على رسائل الخطأ أو التحذيرات، وراقب نوافذ المستعرض التي تظهر تلقائيًا واقرأها بعناية بدلاً من مجرد نقر، "نعم" أو "موافق". 

ماذا عن الهواتف الذكية؟

كما هو الحال مع أجهزة الكمبيوتر، قم بتحديث نظام التشغيل والتطبيقات الموجودة على هاتفك باستمرار وقم بتشغيل التحديثات التلقائية. قم بالتثبيت فقط من مصادر رسمية أو موثوقة مثل Play Store من Google وApp Store من Apple (أو F-droid، وهو تطبيق مفتوح المصدر مجاني لنظام Android). يمكن أن تحتوي التطبيقات على برامج ضارة ولكن لا تزال تعمل بشكل طبيعي، لذلك لن تعرف دائمًا ما إذا كان أحدها ضارًا أم لا. كذلك، تأكد من تنزيل إصدار شرعي من التطبيق. فيما يخص الأجهزة التي تعمل بنظام التشغيل Android، توجد إصدارات "زائفة" من التطبيقات الشائعة. لذلك، تأكد من قيام شركة أو مطور مناسب بإنشاء التطبيق وأنه يحتوي على تقييمات جيدة وبه عدد تنزيلات متوقع (على سبيل المثال، قد يحتوي إصدار زائف من تطبيق WhatsApp على بضعة آلاف فقط من التنزيلات، لكن الإصدار الحقيقي يحتوي على تنزيلات تتعدى خمسة مليارات). انتبه إلى الأذونات التي تطلبها تطبيقاتك؟ إذا بدت الأذونات زائدة عن الحد (مثل آلة حاسبة تُطالب بالوصول إلى الكاميرا أو لعبة Angry Birds تطلب الوصول إلى موقعك، على سبيل المثال)، ارفض الطلب أو قم بإلغاء تثبيت التطبيق. كذلك، يمكن أن يساعد إلغاء تثبيت التطبيقات التي لم تعد تستخدمها في حماية الهاتف الذكي أو الجهاز اللوحي. أحيانًا يبيع المطورون ملكية تطبيقاتهم لأشخاص آخرين. قد يحاول هؤلاء المالكين الجدد كسب المال عن طريق إضافة تعليمات برمجية ضارة.

البرامج الضارة في العالم الحقيقي: تطبيقات الهاتف الضارة

iphone Screen

يستخدم المتسللون في العديد من الدول تطبيقات مزيفة في متجر Google Play لتوزيع البرامج الضارة لسنوات. ظهرت حالة معينة استهدفت المستخدمين في فيتنام في أبريل، عام 2020. استخدمت حملة التجسس هذه تطبيقات زائفة، وكان من المفترض أن تساعد هذه التطبيقات المستخدمين في العثور على المقاهي القريبة أو البحث عن معلومات عن الكنائس المحلية. بمجرد تثبيتها بواسطة مستخدمي نظام التشغيل Android، جمعت التطبيقات الضارة سجلات المكالمات وبيانات الموقع والمعلومات المتعلقة بجهات الاتصال والرسائل النصية دون علمهم. وإن هذا مجرد أحد الأسباب العديدة التي تدفعك يجب أن تكون حذرًا فيما يتعلق بالتطبيقات التي تقوم بتنزيلها على أجهزتك.

وفر المال وقم بزيادة أمان الجهاز باستخدام Tails لمنظمتك

يُعد نظام التشغيل Tails أحد الخيارات الآمنة التي تتطلب القليل من المهارات الفنية من أجل إعدادها. يُعد نظام التشغيل هذا مجاني للاستخدام ويمكنك تشغيله مباشرة من USB، متجاوزًا الحاجة إلى الاعتماد على نظامي التشغيل Windows أو Mac. يُعد Tails أيضًا خيارًا جيدًا لأولئك الذين يتعرضون لمخاطر عالية للغاية، حيث تشتمل على مجموعة كبيرة من الميزات المُعززة للخصوصية. تشمل هذه الميزات تكامل Tor (تمت مناقشته أدناه) لتأمين حركة الويب ومحو الذاكرة بالكامل في كل مرة تقوم فيها بإيقاف نظام التشغيل. وبشكل أساسي تسمح لك هذه الميزات بالبدء بسجل أعمال جديد في كل مرة تقوم فيها بإعادة تشغيل الكمبيوتر. كذلك، يحتوي Tails على وضع الاستمرارية الذي يسمح لك بحفظ الملفات والإعدادات المهمة عبر جلسات متعددة إذا رغبت في ذلك.

يُعد Qubes OS خيارًا آخر لنظام تشغيل مجاني وآمن.. وعلى الرغم من أنه ليس الخيار الأبسط للمستخدمين غير المتخصصين في التقنية، إلا أنه تم تصميم Qubes للحد من تهديد البرامج الضارة وإنه خيارًا آخر يجب التفكير به للمستخدمين الأكثر تقدمًا وأصحاب مستوى عالي من الخطورة في منظمتك، وخاصة إذا كانت تكاليف الترخيص تمثل تحديًا. 

ماذا لو كنا لا نستطيع تحمل تكلفة البرامج المرخّصة؟

قد يكون شراء إصدارات مرخصة من البرامج الشهيرة مثل ‎Microsoft Office (Word وPowerpoint وExcel) لكامل منظمتك أمرًا مكلفًا، ولكن الميزانية المحدودة ليست عذرًا لتنزيل إصدارات مقرصنة للبرامج أو عدم تحديثها. إنها ليست مسألة أخلاقية - بل مسألة أمن. كثيرًا ما تمتلئ البرامج المقرصنة بالبرامج الضارة وغالبًا لا يمكن إصلاح الثغرات الأمنية.

إذا كنت لا تستطيع تحمل تكاليف البرامج التي تحتاجها منظمتك، فهناك مجموعة كبيرة من البرامج المجانية الرائعة مفتوحة المصدر، مثلLibreOffice (بديل لبرامج Microsoft Office أساسية) أو GIMP (بديل لبرنامج photoshop)، التي يمكن أن تفي باحتياجاتك. كذلك، ضع في اعتبارك التسجيل من خلال Tech Soup، وهي منظمة تقدم خصومات كبيرة على البرامج الشائعة للمنظمات غير الربحية.

حتى إذا كنت تستطيع تحمل تكلفة البرامج والتطبيقات الشرعية، فلا يزال جهازك معرضًا للخطر إذا كان نظام التشغيل الأساسي غير شرعي. لذلك، إذا كانت منظمتك لا تستطيع تحمل تكاليف تراخيص Windows، فكر في بدائل أرخص مثل أجهزة كروم بوك، التي تُعد خيارًا رائعًا وسهل تأمينه إذا كانت منظمتك تعمل عبر السحابة غالبًا. إذا كنت تستخدم Google Docs أو Microsoft 365، فلن تحتاج إلى العديد من تطبيقات سطح المكتب على الإطلاق - فالمستند ومحررات جداول البيانات المجانية المضمنة في المستعرض تكون كافية جدًا لأي استخدام تقريبًا.

ويوجد خيار آخر، إذا كان لديك موظفين يتمتعون بالمهارات الفنية، ألا وهو تثبيت نظام تشغيل مبني على Linux (بديل مصدر مفتوح لأنظمة التشغيل Windows وMac) على كل كمبيوتر. ويُعد Ubuntu‎ هو أحد خيارات Linux الشائعة وسهلة الاستخدام إلى حد ما. بغض النظر عن نظام التشغيل الذي تختاره، تأكد من أن شخصًا ما في المنظمة يكون مسؤولاً عن تسجيل الدخول بانتظام مع الموظفين للتأكد من قيامهم بتطبيق التحديثات الأخيرة.

عند اتخاذ قرار يتعلق بأداة أو نظام جديد، فكر في الكيفية التي ستقوم بها منظمتك بدعمها فنيًا وماليًا على المدى الطويل. اطرح على نفسك أسئلة مثل: هل يمكن أن تتحمل تكاليف الموظفين الضروري تواجدهم للحفاظ على أمان النظام؟ هل يمكنك الدفع مقابل الاشتراكات المتكررة؟ هل يمكنك الحصول على حسابات من مجموعات مثل TechSoup المذكورة أعلاه؟ يمكن أن يساعد الرد عن هذه الأسئلة في ضمان نجاح برامجك وإستراتيجيات التقنية بمرور الوقت.

الحفاظ على أمان الأجهزة

  • قم بتدريب الموظفين على مخاطر البرامج الضارة وأفضل الممارسات لتجنبها.
    • قم بتقديم سياسات حول توصيل الأجهزة الخارجية والنقر فوق الروابط وتنزيل الملفات والتطبيقات والتحقق من أذونات البرامج والتطبيقات.
  • افرض استمرارية تحديث الأجهزة والبرامج والتطبيقات بشكل كامل.
    • قم بتشغيل التحديثات التلقائية كلما كان ذلك ممكنًا.
  • تأكد من أن جميع الأجهزة تستخدم برامج مرخصة.
    • إذا كانت التكلفة باهظة، فانتقل إلى برامج بديلة مجانية.
  • اطلب حماية كلمة المرور لكافة الأجهزة داخل المنظمة، بما في ذلك الأجهزة المحمولة الشخصية التي يتم استخدامها لإجراء اتصالات متعلقة بالعمل.
  • قم بتمكين تشفير القرص بالكامل على الأجهزة.
  • بشكل متكرر، ذكّر الموظفين بالحفاظ على أمان أجهزتهم فعليًا - وتعامل مع أمان مكتبك باستخدام أقفال وطرق مناسبة لتأمين أجهزة الكمبيوتر.
  • لا تشارك ملفات باستخدام أجهزة USB أو لا تقم بتوصيل أجهزة USB بأجهزة الكمبيوتر الخاصة بك.
    • بدلاً من ذلك، استخدم خيارات مشاركة ملفات آمنة بديلة.