تتوفر كثير من الأدوات للمحافظة على حاسوبك آمناً، وحماية خصوصيتك على الشبكة. فمثلاً، لا بد لكل حاسوب أن يشغل حالياً برنامجاً مضاداً للفيروسات. لأن البرامج المضادة للفيروسات تستطيع اكتشاف معظم التهديدات المعروفة، مادام المستخدم يحافظ على تحديث تعريف الفيروسات دورياً. لكن الأدوات المضادة للفيروسات، تعمل أفضل ما يمكن ضد الهجمات المرتكزة إلى التوقيع.
النوع الثاني من الأدوات الذي يجب أن تفكر في استخدامه، هو جدران النار. وتتوفر جدران النار بنكهتين: برمجية، وعتادية. ولكل من هذين النوعين نقاط ضعف، ونقاط قوة، لكن لا يغطي أي منهما كل ما يرضينا. راجعنا ستة جدران نار برمجية، وأربعة جدران نار عتادية، ونعرض نتائج مراجعتنا في الصفحات التالية. لكن قبل أن تبني خطوط الدفاع تلك، اتبع أولاً بعض الخطوات البسيطة والمجانية للمحافظة على أمنك الحاسوبي.
افحص دورياً توفر رقعات إصلاح لنظام التشغيل الذي تستخدمه، أو البرمجيات المركبة في نظامك. وتستطيع عادة تنزيل تلك الرقع البرمجية، من مواقع ويب للشركات المنتجة لتلك البرمجيات. ويضاف إلى ذلك، أن بعض تلك المواقع توفر منتديات لمستخدمي منتجاتها، لتبادل المعلومات والخبرات بينهم.
إذا كنت تعتمد على نظام التشغيل ويندوز 98، أو ما يليه، شغل وظيفةWindows Update لتنزيل الإصلاحات. بينما تخبرك وظيفة الإعلام عن التحديثات الحرجة Microsoft Critical Update Notification، المتضمنة في نظام ويندوز إكس بي، متى يتوفر التحديث، ويمكنك تنزيل تلك الوظيفة أيضاً وتركيبها على نظام التشغيل ويندوز 2000. وكي تصل إلى رقعات تطبيقات مايكروسوفت، انظر في الموقع Microsoft TechNet (
www.microsoft.com/technet). وانقر على الوصلة Hotfix & Bulletin Search، كي ترى ما هي البرامج التي اكتشفت فيها ثقوب أمنية، وتتوفر لها رقع إصلاح. الأمر البدهي، أن تلك الرقع تعالج العيوب ونقاط الضعف المعروفة. لكن الثغرات الجديدة تبقى لفترة بدون إصلاح، ويحاول الهكرة باستمرار الوصول إليها عبر مسح المنافذ (لكل عنوان IP أكثر من 65000 منفذ تستطيع التطبيقات الاتصال عبرها ببعضها البعض)، ويمكن لجدران النار الجيدة أن تغلب عمليات المسح تلك.
الشيء التالي الذي يجب أن تتأكد منه، هو إعدادات البرامج التي تصل إلى إنترنت. فالمتصفحات مثلاً، تملك العشرات من إعدادات الأمن، التي تعرّف نوع الشيفرة الذي تسمح بتشغيله، والمواقع التي تسمح لها بتلقي المعلومات من ملفات كويكز الموجودة على جهازك، وهكذا. شغّل برنامجاً مثل Qualys's Free Browser Checkup (
http://browsercheck.qualys.com)، لاختبار إعداداتك واكتشاف الثغرات، ومعرفة طريقة سدها.
ويمكن لمستخدمي نظام ويندوز أيضاً تجربة البرنامج المجانيMicrosoft Baseline Security Analyzer، الذي يمكن تنزيله من موقع TechNet، وهو يمسح نظامك بحثاً عن الإعدادات المضبوطة بطريقة غير صحيحة. وسوف يدهشك عدد النقاط التي ينبهك إليها عندما تنفذ عملية المسح للمرة الأولى.
إذا كنت تستخدم برنامجاً لتبادل الرسائل المباشرة (Instant Messenger)، احذر من الحديث مع الغرباء. وتذكر أن البرامج المجانية الشائعة من هذا النوع، مثلAOL Instant Messenger، تكشف عنوان IP لجهازك، وتربطك بوصلة نظير إلى نظير أثناء نقل الملفات. ويضاف إلى ذلك أن هذه البرامج الزبونة تستطيع استخدام معظم المنافذ، ومنها المنفذ 80، المستعمل لحركة مرور ويب، والذي تتركه معظم جدران النار مفتوحاً. ويقدم مثل هذا المنفذ المفتوح، مدخلاً سهلاً للهكرة لأنهم يفوزن بالثقة من عدم الريبة بحركة المرور الجارية على هذا المنفذ.