Close Menu
العرب اونلاينالعرب اونلاين
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • صحة
  • علوم
  • لايف ستايل
رائج الآن

صحيفة إسرائيلية عن مسؤول أمني: الحرب في غزة تستمر شهورا

الإثنين 09 يونيو 7:12 م

إبراهيم تراوري.. الرجل الذي قال “لا” لأميركا فزادت شعبيته في أفريقيا

الإثنين 09 يونيو 7:05 م

تقدر بـ300 مليار دولار.. ما خيارات روسيا للرد على مصادرة أصولها المالية؟

الإثنين 09 يونيو 7:02 م
فيسبوك X (Twitter) الانستغرام
العرب اونلاينالعرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام
الإشتراك
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • صحة
  • لايف ستايل
  • المزيد
    • ثقافة وفن
    • رياضة
    • صحة
    • لايف ستايل
العرب اونلاينالعرب اونلاين
الرئيسية»تكنولوجيا»تدابير لحماية كلمات المرور من السرقة
تكنولوجيا

تدابير لحماية كلمات المرور من السرقة

فريق التحريربواسطة فريق التحريرالأربعاء 12 فبراير 3:00 م5 دقائق
فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

لم يعد تغيير كلمة المرور بانتظام يمثل ميزة أمان إضافية للحسابات الإلكترونية على الإنترنت، حيث يمكن استعمال كلمة مرور قوية ومعقدة يقتصر استعمالها على حساب واحد فقط، لسنوات عديدة من دون الحاجة إلى تغييرها.

وقد توقف المكتب الاتحادي لأمان تكنولوجيا المعلومات بألمانيا منذ مدة طويلة عن التوصية بتغيير كلمة المرور بانتظام في ملخصات الحماية الأساسية لتكنولوجيا المعلومات، ولكن بطبيعة الحال يجب تغيير كلمة المرور إذا تمكن أشخاص غير مصرح لهم بمعرفة كلمة المرور أو حتى إذا كان هناك شك في ذلك، بالإضافة إلى أنه يجب تغيير كلمة المرور المحددة مسبقا في الخدمات الإلكترونية أو الأجهزة المختلفة.

ومن المرجح أن تغيير كلمة المرور بانتظام قد يؤدي إلى إزعاج المستخدم الذي يلجأ في النهاية إلى استعمال كلمات مرور بسيطة وضعيفة، أو حتى استعمال كلمة المرور نفسها في مختلف الحسابات والخدمات الإلكترونية، وهو ما يعدّ من الأمور الخطيرة للغاية لأنه قد يؤدي في أسوأ الحالات إلى اختراق جميع حسابات المستخدم على الإنترنت إذا تم تسريب كلمة المرور أو اختراقها في إحدى الخدمات، ولا يجوز أن يحدث ذلك مع حساب البريد الإلكتروني الذي غالبا ما يلعب دورا رئيسيا في إعادة تعيين كلمات المرور في العديد من الخدمات الإلكترونية الأخرى.

وأوضح المكتب الاتحادي لأمان تكنولوجيا المعلومات أنه يجب بشكل أساسي تعيين كلمة مرور قوية ومعقدة، بحيث يصعب تخمينها، ولكن في الوقت نفسه يجب ألا تكون معقدة للغاية، حتى يتمكن المستخدم من استعمالها بانتظام وبجهد معقول.

جملة المرور

ومن ضمن وسائل المساعدة على تذكر كلمة المرور التي تتكون من أرقام وعلامات خاصة، الاعتماد على جملة، بحيث تتكون كلمة المرور من حروفها الأولى. ونظرا لأنه لا يمكن تذكر سوى عدد محدود من الجمل، فإن المكتب الاتحادي لأمان تكنولوجيا المعلومات أوصى باستعمال ما يعرف باسم إستراتيجية ورقة كلمات المرور، ويتكون الجزء الأول من جميع كلمات المرور من الحروف نفسها التي يتم حفظها جيدا.

ويكون الجزء الثاني من كلمة المرور خاصا بكل حساب من الحسابات الإلكترونية، ويسجل على ورقة كلمات المرور، وحتى إذا وقعت هذه الورقة في أيدي أحد الأشخاص فإنه لن يتمكن من الوصول إلى حسابات المستخدم.

مدير كلمات المرور

ولكن من الأسهل هنا الاعتماد على برامج مدير كلمات المرور، وتتمثل مهمة برامج مدير كلمات المرور في إنشاء كلمات مرور معقدة وتخزينها وإدارتها. ويمكن استعمال معظم برامج مدير كلمات المرور ومزامنتها على الأجهزة المختلفة بدءا من الهاتف الذكي ووصولا إلى اللاب توب، حتى إنه يمكن استعمالها عبر أنظمة التشغيل والمنصات المختلفة، وتضمن هذه البرامج استعمال كلمات مرور قوية ومعقدة لكل خدمة وحساب إلكتروني، ويمكن استعمال برنامج مدير كلمات المرور بتواردن (Bitwarden) المجاني.

المصادقة الثنائية العامل

ونظرا لأن كلمات المرور قد يتم تسريبها أو اختراقها عن طريق هجمات تصيّد البيانات أو هجمات القرصنة الإلكترونية أو قد تصل إلى أيدي الغرباء من خلال تسريب البيانات، فإن المكتب الاتحادي لأمان تكنولوجيا المعلومات أوصى باستعمال وظيفة المصادقة الثنائية العامل (2FA)؛ حيث يتعين على المستخدم إدخال كود إضافي في كل مرة يتم تسجيل الدخول فيها بواسطة اسم المستخدم وكلمة المرور، وحتى إذا تمكن أحد الأشخاص من سرقة كلمة المرور أو العثور عليها أو تخمينها فإنه لن يتمكن من مواصلة إجراءات تسجيل الدخول واختراق الحساب الإلكتروني.

ويمكن إنشاء الأكواد الإضافية عن طريق تطبيق الهاتف الذكي، وتأتي هواتف آبل آيفون من المصنع مزودة بإمكانية إنشاء أكواد التحقق من المصادقة الثنائية العامل لتسجيل الدخول، ولكن الهواتف المزودة بنظام غوغل أندرويد تحتاج إلى تثبيت تطبيق إضافي لإنشاء أكواد لتسجيل الدخول، تعرف باسم كلمات مرور لمرة واحدة، مثل التطبيق المجاني آيجس (Aegis) المفتوح المصدر.

ويتعين على المستخدم من وقت إلى آخر التحقق من بيانات الوصول، مثل عناوين البريد الإلكتروني وكلمات المرور الخاصة بها، مما إذا كانت تعرضت للاختراق أو التسريب، وفي مثل هذه الحالات يجب تغييرها على الفور، وللقيام بذلك يتعين على المستخدم الاستعلام عن ذلك بسهولة في قواعد البيانات مثل “هاف آي بين باوند” (Have I been pwned?) أو “أدينتيتي ليك شيكر” (Identity Leak Checker).

مفاتيح المرور

ويحمل المستقبل تقنية تعرف باسم مفاتيح المرور، تتيح للمستخدم إمكانية تسجيل الدخول من دون كلمة مرور، حتى إذا كانت الخدمة المعنية تدعم ذلك.

وأوصى المكتب الاتحادي لأمان تكنولوجيا المعلومات باستعمال مفاتيح المرور حاليا لأن هذه الطريقة تتفوق على طريقة كلمات المرور في كثير من الجوانب.

وفي الخدمات التي توفر تقنية مفاتيح المرور، فإن هذه الطريقة تتوافر كخيار لتسجيل الدخول فقط؛ حيث يمكن للمستخدم مواصلة استعمال كلمات المرور العادية ووظيفة المصادقة الثنائية العامل في الوقت الحالي.

وتعتمد طريقة تسجيل الدخول من دون كلمة مرور عن طريق تقنية مفاتيح المرور بشكل أساسي على زوج مفاتيح مشفر أو ما يعرف باسم تشفير المفتاح العام، ويتم تخزين المفتاح الخاص بواسطة المستخدم، ويوجد المفتاح العام الآخر لدى الشركة المقدمة للخدمة.

وإذا رغب المستخدم في تسجيل الدخول في أحد الحسابات الإلكترونية، فكل ما عليه إتاحة قراءة مفتاحه الخاص بواسطة الشركة المقدمة للخدمة، ويتم ذلك بكل بساطة باستعمال بصمات الأصابع أو المسح الضوئي للوجه أو إدخال رقم التعريف الشخصي (PIN).

وفي بعض الأحيان تكون مفاتيح المرور مرتبطة بجهاز معين أو نظام تشغيل محدد، ولكن الطريق حاليا أصبح واضحا لتشفير مفاتيح المرور بكل سهولة بين الأجهزة المختلفة ونقلها ومزامنتها.

وتدعم برامج مدير كلمات المرور حاليا تقنية مفاتيح المرور أو أعلنت عن دعمها، وهو ما يعدّ لكثير من المستخدمين وسيلة انتقال بسيطة وسهلة نسبيا بين إجراءات التأمين المختلفة.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

قراصنة “جبروت” يستولون على 4 تيرابايتات من قاعدة بيانات السجل العقاري في المغرب

الأربعاء 04 يونيو 3:50 م

غسان كوستا للجزيرة نت: “غوغل تولي أهمية كبيرة لأسواق الخليج”

الأربعاء 04 يونيو 2:49 م

إيلون ماسك أنقذ الحكومة الأميركية وأصبح عبئًا عليها

الأربعاء 04 يونيو 8:43 ص

نشاط مفاجئ لإذاعة “يوم القيامة” الروسية.. ما القصة؟

الثلاثاء 03 يونيو 6:21 م

رسائل منصة “إكس” الخاصة تمتلك تشفيرا يوازي “بيتكوين”

الثلاثاء 03 يونيو 3:41 م

تطبيق اختصارات “آبل” يحصل على مرايا الذكاء الاصطناعي

الثلاثاء 03 يونيو 1:39 م

قد يهمك

الأخبار

صحيفة إسرائيلية عن مسؤول أمني: الحرب في غزة تستمر شهورا

الإثنين 09 يونيو 7:12 م

نقلت صحيفة يديعوت أحرونوت -عن مسؤول أمني رفيع- أن تحقيق أهداف العمليات العسكرية الحالية في…

إبراهيم تراوري.. الرجل الذي قال “لا” لأميركا فزادت شعبيته في أفريقيا

الإثنين 09 يونيو 7:05 م

تقدر بـ300 مليار دولار.. ما خيارات روسيا للرد على مصادرة أصولها المالية؟

الإثنين 09 يونيو 7:02 م

موعد مباراة البرتغال ضد إسبانيا بنهائي دوري أمم أوروبا وقنوات البث الحي والمباشر

الإثنين 09 يونيو 6:55 م

اختيارات المحرر

«الذرية الدولية» تدعو إيران إلى تعاون فوري لإثبات سلمية برنامجها النووي

الإثنين 09 يونيو 6:29 م

تأييد إسرائيلي لاتفاق يضمن الإفراج عن أسرى غزة مقابل إنهاء الحرب

الإثنين 09 يونيو 6:11 م

شاهد.. غضب وحزن بغزة بعد قرصنة الاحتلال “مادلين”

الإثنين 09 يونيو 6:04 م

يونيو يبدأ باختبار الأسواق.. العملات والذهب تحت ضغط البيانات

الإثنين 09 يونيو 6:01 م
العرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
© 2025 العرب اونلاين. جميع الحقوق محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter