Close Menu
    رائج الآن

    “فضيحة” تهدد مشاركة الأرجنتين في كأس العالم 2026

    الأحد 14 ديسمبر 12:51 م

    “الطاقة الدولية”: عائدات روسيا النفطية تلامس أدنى مستوى منذ 2022

    الأحد 14 ديسمبر 12:49 م

    «الأبحاث»: اختيار فايزة العنزي سفيرة لدى مؤسسة STEM البريطانية للعلوم

    الأحد 14 ديسمبر 10:14 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • “فضيحة” تهدد مشاركة الأرجنتين في كأس العالم 2026
    • “الطاقة الدولية”: عائدات روسيا النفطية تلامس أدنى مستوى منذ 2022
    • «الأبحاث»: اختيار فايزة العنزي سفيرة لدى مؤسسة STEM البريطانية للعلوم
    • مسؤول: غرامة مالية تصل إلى 100 ألف ريال حال عدم تسجيل العقار
    • أصوات من غزة.. يوميات الحرب وتجارب النار بأقلام كتابها
    • الاتحاد الأوروبي يطالب إيران بالإفراج عن نرجس محمدي الحائزة جائزة نوبل للسلام
    • ‫الوشم قد يزيد خطر سرطان الجلد
    • وزير التعليم يكرم جامعة حفرالباطن نظير تأسيسها مركز العمل التطوعي وفق المعيار الوطني “إدامة”
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » تدابير لحماية كلمات المرور من السرقة
    تكنولوجيا

    تدابير لحماية كلمات المرور من السرقة

    فريق التحريربواسطة فريق التحريرالأربعاء 12 فبراير 2:24 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    لم يعد تغيير كلمة المرور بانتظام يمثل ميزة أمان إضافية للحسابات الإلكترونية على الإنترنت، حيث يمكن استعمال كلمة مرور قوية ومعقدة يقتصر استعمالها على حساب واحد فقط، لسنوات عديدة من دون الحاجة إلى تغييرها.

    وقد توقف المكتب الاتحادي لأمان تكنولوجيا المعلومات بألمانيا منذ مدة طويلة عن التوصية بتغيير كلمة المرور بانتظام في ملخصات الحماية الأساسية لتكنولوجيا المعلومات، ولكن بطبيعة الحال يجب تغيير كلمة المرور إذا تمكن أشخاص غير مصرح لهم بمعرفة كلمة المرور أو حتى إذا كان هناك شك في ذلك، بالإضافة إلى أنه يجب تغيير كلمة المرور المحددة مسبقا في الخدمات الإلكترونية أو الأجهزة المختلفة.

    ومن المرجح أن تغيير كلمة المرور بانتظام قد يؤدي إلى إزعاج المستخدم الذي يلجأ في النهاية إلى استعمال كلمات مرور بسيطة وضعيفة، أو حتى استعمال كلمة المرور نفسها في مختلف الحسابات والخدمات الإلكترونية، وهو ما يعدّ من الأمور الخطيرة للغاية لأنه قد يؤدي في أسوأ الحالات إلى اختراق جميع حسابات المستخدم على الإنترنت إذا تم تسريب كلمة المرور أو اختراقها في إحدى الخدمات، ولا يجوز أن يحدث ذلك مع حساب البريد الإلكتروني الذي غالبا ما يلعب دورا رئيسيا في إعادة تعيين كلمات المرور في العديد من الخدمات الإلكترونية الأخرى.

    وأوضح المكتب الاتحادي لأمان تكنولوجيا المعلومات أنه يجب بشكل أساسي تعيين كلمة مرور قوية ومعقدة، بحيث يصعب تخمينها، ولكن في الوقت نفسه يجب ألا تكون معقدة للغاية، حتى يتمكن المستخدم من استعمالها بانتظام وبجهد معقول.

    جملة المرور

    ومن ضمن وسائل المساعدة على تذكر كلمة المرور التي تتكون من أرقام وعلامات خاصة، الاعتماد على جملة، بحيث تتكون كلمة المرور من حروفها الأولى. ونظرا لأنه لا يمكن تذكر سوى عدد محدود من الجمل، فإن المكتب الاتحادي لأمان تكنولوجيا المعلومات أوصى باستعمال ما يعرف باسم إستراتيجية ورقة كلمات المرور، ويتكون الجزء الأول من جميع كلمات المرور من الحروف نفسها التي يتم حفظها جيدا.

    ويكون الجزء الثاني من كلمة المرور خاصا بكل حساب من الحسابات الإلكترونية، ويسجل على ورقة كلمات المرور، وحتى إذا وقعت هذه الورقة في أيدي أحد الأشخاص فإنه لن يتمكن من الوصول إلى حسابات المستخدم.

    مدير كلمات المرور

    ولكن من الأسهل هنا الاعتماد على برامج مدير كلمات المرور، وتتمثل مهمة برامج مدير كلمات المرور في إنشاء كلمات مرور معقدة وتخزينها وإدارتها. ويمكن استعمال معظم برامج مدير كلمات المرور ومزامنتها على الأجهزة المختلفة بدءا من الهاتف الذكي ووصولا إلى اللاب توب، حتى إنه يمكن استعمالها عبر أنظمة التشغيل والمنصات المختلفة، وتضمن هذه البرامج استعمال كلمات مرور قوية ومعقدة لكل خدمة وحساب إلكتروني، ويمكن استعمال برنامج مدير كلمات المرور بتواردن (Bitwarden) المجاني.

    المصادقة الثنائية العامل

    ونظرا لأن كلمات المرور قد يتم تسريبها أو اختراقها عن طريق هجمات تصيّد البيانات أو هجمات القرصنة الإلكترونية أو قد تصل إلى أيدي الغرباء من خلال تسريب البيانات، فإن المكتب الاتحادي لأمان تكنولوجيا المعلومات أوصى باستعمال وظيفة المصادقة الثنائية العامل (2FA)؛ حيث يتعين على المستخدم إدخال كود إضافي في كل مرة يتم تسجيل الدخول فيها بواسطة اسم المستخدم وكلمة المرور، وحتى إذا تمكن أحد الأشخاص من سرقة كلمة المرور أو العثور عليها أو تخمينها فإنه لن يتمكن من مواصلة إجراءات تسجيل الدخول واختراق الحساب الإلكتروني.

    ويمكن إنشاء الأكواد الإضافية عن طريق تطبيق الهاتف الذكي، وتأتي هواتف آبل آيفون من المصنع مزودة بإمكانية إنشاء أكواد التحقق من المصادقة الثنائية العامل لتسجيل الدخول، ولكن الهواتف المزودة بنظام غوغل أندرويد تحتاج إلى تثبيت تطبيق إضافي لإنشاء أكواد لتسجيل الدخول، تعرف باسم كلمات مرور لمرة واحدة، مثل التطبيق المجاني آيجس (Aegis) المفتوح المصدر.

    ويتعين على المستخدم من وقت إلى آخر التحقق من بيانات الوصول، مثل عناوين البريد الإلكتروني وكلمات المرور الخاصة بها، مما إذا كانت تعرضت للاختراق أو التسريب، وفي مثل هذه الحالات يجب تغييرها على الفور، وللقيام بذلك يتعين على المستخدم الاستعلام عن ذلك بسهولة في قواعد البيانات مثل “هاف آي بين باوند” (Have I been pwned?) أو “أدينتيتي ليك شيكر” (Identity Leak Checker).

    مفاتيح المرور

    ويحمل المستقبل تقنية تعرف باسم مفاتيح المرور، تتيح للمستخدم إمكانية تسجيل الدخول من دون كلمة مرور، حتى إذا كانت الخدمة المعنية تدعم ذلك.

    وأوصى المكتب الاتحادي لأمان تكنولوجيا المعلومات باستعمال مفاتيح المرور حاليا لأن هذه الطريقة تتفوق على طريقة كلمات المرور في كثير من الجوانب.

    وفي الخدمات التي توفر تقنية مفاتيح المرور، فإن هذه الطريقة تتوافر كخيار لتسجيل الدخول فقط؛ حيث يمكن للمستخدم مواصلة استعمال كلمات المرور العادية ووظيفة المصادقة الثنائية العامل في الوقت الحالي.

    وتعتمد طريقة تسجيل الدخول من دون كلمة مرور عن طريق تقنية مفاتيح المرور بشكل أساسي على زوج مفاتيح مشفر أو ما يعرف باسم تشفير المفتاح العام، ويتم تخزين المفتاح الخاص بواسطة المستخدم، ويوجد المفتاح العام الآخر لدى الشركة المقدمة للخدمة.

    وإذا رغب المستخدم في تسجيل الدخول في أحد الحسابات الإلكترونية، فكل ما عليه إتاحة قراءة مفتاحه الخاص بواسطة الشركة المقدمة للخدمة، ويتم ذلك بكل بساطة باستعمال بصمات الأصابع أو المسح الضوئي للوجه أو إدخال رقم التعريف الشخصي (PIN).

    وفي بعض الأحيان تكون مفاتيح المرور مرتبطة بجهاز معين أو نظام تشغيل محدد، ولكن الطريق حاليا أصبح واضحا لتشفير مفاتيح المرور بكل سهولة بين الأجهزة المختلفة ونقلها ومزامنتها.

    وتدعم برامج مدير كلمات المرور حاليا تقنية مفاتيح المرور أو أعلنت عن دعمها، وهو ما يعدّ لكثير من المستخدمين وسيلة انتقال بسيطة وسهلة نسبيا بين إجراءات التأمين المختلفة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    6 استخدامات مبتكرة لأداة “نوت بوك إل إم” بعيدا عن الدراسة

    أستراليا تحظر السوشيال ميديا للقُصّر.. هل من خسارة اقتصادية؟

    اشتراكات ال iptv

    بعد طرح “ديب سيك”.. “ميتا” تتخلى عن النماذج مفتوحة المصدر

    شاهد روبوتات “أوبتيموس” وهي تركض بكفاءة وليونة كبيرة

    هل يدفع الذكاء الاصطناعي اقتصادات دول كاملة نحو الهامش؟

    أنظمة “آبل” تدعم تشغيل الهواتف القابلة للطي.. لماذا تخفيها الشركة؟

    “غروكيبيديا” لا تقبل التعديلات إلا بعد موافقة الذكاء الاصطناعي عليها

    من مختبرات “ديب مايند” إلى الذكاء الخارق.. قراءة في تجربة “ريفليكشن إيه آي”

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    “الطاقة الدولية”: عائدات روسيا النفطية تلامس أدنى مستوى منذ 2022

    الأحد 14 ديسمبر 12:49 م

    «الأبحاث»: اختيار فايزة العنزي سفيرة لدى مؤسسة STEM البريطانية للعلوم

    الأحد 14 ديسمبر 10:14 ص

    مسؤول: غرامة مالية تصل إلى 100 ألف ريال حال عدم تسجيل العقار

    الأحد 14 ديسمبر 10:08 ص

    أصوات من غزة.. يوميات الحرب وتجارب النار بأقلام كتابها

    الأحد 14 ديسمبر 9:57 ص

    الاتحاد الأوروبي يطالب إيران بالإفراج عن نرجس محمدي الحائزة جائزة نوبل للسلام

    الأحد 14 ديسمبر 9:52 ص
    اعلانات
    Demo

    رائج الآن

    ‫الوشم قد يزيد خطر سرطان الجلد

    الأحد 14 ديسمبر 9:36 ص

    وزير التعليم يكرم جامعة حفرالباطن نظير تأسيسها مركز العمل التطوعي وفق المعيار الوطني “إدامة”

    الأحد 14 ديسمبر 8:08 ص

    حكومي غزة يعلن حصيلة الأضرار الكارثية لمنخفض “بيرون”

    الأحد 14 ديسمبر 8:06 ص

    6 استخدامات مبتكرة لأداة “نوت بوك إل إم” بعيدا عن الدراسة

    الأحد 14 ديسمبر 7:44 ص

    في كتابها الأول وتزامنا مع الاعياد الوطنية .. الكاتبة هيفاء عدوان توثق مسيرة تطور المرأة البحرينية في العهد الزاهر للملك المعظم

    الأحد 14 ديسمبر 7:40 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟