تفاعل مصرفي

تفاعل مصرفي

ما قواعد حماية رقمك السري؟
يعد حماية رقمك السري أمرا في غاية الأهمية؛ كون أن الرقم السري يعد الوسيلة الوحيدة لتحديد هويتك كمستخدم لجهاز حاسبك الآلي والتعريف بك، ومن هذا المنطلق يجب عدم الإفشاء بكلمة السر لأحد والاحتفاظ بها في الذاكرة، إضافة إلى اتباع القواعد التالية للمحافظة عليها:
- اختيار كلمة سر يسهل عليك تذكرها بينما يصعب على الآخرين تخمينها والتعرف عليها.
- يحبذ أن تتكون كلمة السر من ست خانات أبجدية ورقمية على الأقل (تتكون من أرقام وحروف ورموز)، حيث يصعب التعرف عليها وكشفها بسهولة من قبل المتطفلين أو من قبل السارقين للمعلومات.
- ألا تكون كلمة السر معروفة، كأسماء أفراد عائلتك أو بياناتك الشخصية (رقم الهوية، أو رقم الهاتف، أو تاريخ الميلاد، أو حروفا وأرقاما متكررة أو متتالية).
- تعوّد على تغيير رقمك السري بشكل دوري مثلا كل ستة أشهر، وبالذات لدى عودتك من السفر إلى الخارج.
- قم بتغيير رقمك السري على الفور إذا ساورك الشك أن أحدهم قد تعرف عليه أو اكتشفه.
- لا تستخدم رقمك السري نفسه لأكثر من جهاز أو تطبيق.
- لا تدوّن كلمة السر على ورق ملاحظات لاصق أو غير ذلك، والأفضل لك أن تحفظها في ذاكرتك.

ما المقصود بأمن الإنترنت؟
المقصود بأمن الإنترنت تطبيق عدد من الإجراءات والخطوات الاحترازية لدى استخدام الإنترنت، تكفل حماية الإنترنت من المخاطر الأمنية التي عادة ما تكتنف الاستخدامات والتطبيقات غير السليمة للإنترنت. من هذا المنطلق عند استخدام الإنترنت ينبغي مراعاة الأمور التالية:
- التأكد من توفير أنظمة وبرامج الحماية الكافية واللازمة لأجهزة الحواسيب، لكونها عرضة لغزو الفيروسات.
- توخي الحظر الشديد عند الدخول إلى مواقع الدردشة الاجتماعية؛ كونها أصبحت مصدرا وخطرا متزايدا لنشر الفيروسات.
- أحذر من التعرض إلى ظاهرة الاصطياد الإلكتروني Phishing؛ كونه وسيلة من وسائل الاحتيال والتلاعب وسرقة البيانات الشخصية للمستخدم وكلمات السر الخاصة بالحسابات البنكية والبطاقات الائتمانية عن طرق استخدام تكتيكات الهندسة الاجتماعية والمواقع المزورة.

ما هي جرائم المعلوماتية؟
جرائم المعلوماتية هي التي تشتمل على جميع الوسائل والأساليب التقنية التي يستخدمها المجرمون بغرض خداع الآخرين وتضليلهم، أو بغرض سرقة معلوماتهم وبياناتهم المالية والشخصي. ولجرائم المعلوماتية أضرار عديدة، من بينها إتلاف أنظمة التشغيل، وإتلاف محتويات الملفات، وتعطيل ذاكرة الكمبيوتر، وإبطاء سرعة الأجهزة الحاسوبية، إضافة إلى إتلاف محتويات الملفات.

الأكثر قراءة