صفحة بيت عطاء الخير
بطاقات عطاء الخير
تويتر عطاء الخير الرسمي
مجموعة بيت عطاء الخير الرسمية
بحث في موقع الدرر السنية
 

بحث عن:

ابحث بالموقع
تاريخ اليوم:

  المستشار نبيل جلهوم  
المهندس عبدالدائم الكحيل الدكتور عبدالله بن مراد العطرجى بطاقات عطاء الخير
دروس اليوم أحاديث اليوم بطاقات لفلي سمايل


مجموعات Google
اشترك فى مجموعة بيت عطاء الخير
البريد الإلكتروني:
زيارة هذه المجموعة

تسجيل دخول اداري فقط

رسائل اليوم رسائل بيت عطاء الخير اليومية

إضافة رد
انشر الموضوع
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 04-15-2016, 02:45 PM
حور العين حور العين غير متواجد حالياً
Senior Member
 
تاريخ التسجيل: May 2015
المشاركات: 57,856
افتراضي كلمة المرور الذكية


من:الأخ الدكتور / ناجي شكري الظاظا
كلمة المرور الذكية

كلمة المرور الذكية
درعك الأول في مواجهة المخترقين


يعتبر التحقق من الهوية
Identification Security

هو أول خصائص أمن المعلومات والاتصالات،
كما تعتبر كلمة المرور الذكية هي خط الدفاع الأول ضد مجرمي
الإنترنت , فأهمية كلمة المرور تتعدى حماية البيانات والمعلومات
إلى حماية الصلاحيات التي يمتلكها من يملك تلك الكلمة.

* فمن يمتلك كلمة مرور حسابك البنكي عبر الانترنت فهو يملك
صلاحية تحويل أموالك أوصرفها إلكترونياً

* ومن يملك كلمة مرور نظام رواتب الموظفين في مؤسسة ما،
فهو يملك صلاحية تغيير الرواتب وتعديل العلاوات ,
وبالتالي فإن قيمة كلمة المرور هي بقيمة ما تحميه.

كلمة المرور الذكية

كلمة المرور الذكية لا تعني أنها كلمة واحدة بل قد تكون جملة
ذات دلالة خاصة بالنسبة لصاحبها، بحيث يسهل عليه تذكّرها
مع صعوبتها تقنياً بالنسبة للآخرين

والمهم هو كيفية صياغة كلمة المرور لتكون سهلة الحفظ
وفي نفس الوقت يصعب تخمين رموزها الإلكترونية

من أجل الحصول على كلمة مرور ذكية
يمكن اتباع النصائح السبع التالية :


* استخدام كلمة مرور فريدة لكل حساب
من حساباتك المهمة.

* تغيير كلمة المرور من حين لآخر

* استخدام كلمة مرور
تحتوي على مزيج من الأحرف والأرقام والرموز

* عدم تضمينها أي معلومات شخصية

استخدام كلمة مرور طويلة يصعب تخمينها

* التأكد من تحديث خيارات استرداد كلمة المرور

* الاحتفاظ بكلمات المرور في مكان آمن
لا تسهل رؤيته

وعلى كل حال فإن العديد من الموقع الإلكترونية المجانية
توفر خدمة توليد كلمات المرور القوية وفق المعايير
التي تناسب المستخدم

ومواقع أخرى توفر خدمة فحص قوة كلمة المرور
التي يقوم المستخدم بتوليدها بنفسه.


اكتشاف كلمة المرور الضعيفة

في تقرير صدر عن شركة " سبلاش داتا "
المتخصصة بأنظمة الحماية الإلكترونية عام 2012 :


1 - أظهر أن البيانات التي تم جمعها تشير إلى أن العديد
من مستخدمي الشبكة العنكبوتية يستخدمون كلمات مرور سرية
معتقدين أنها صعبة الكشف أو الاختراق،
إلا أن حقيقة الأمر تشير إلى غير ذلك

2 - قدم التقرير قائمة تشتمل على 24 كلمة مرور تعتبر الأسهل
إكتشافاً من قبل المهاجمين، مثل
‘welcome’ و ‘password’

3 - وينصح التقرير الأشخاص الذين يستخدمون تلك الكلمات المرور
بتغييرها واستخدام جمل قصيرة مكونة من ثلاث كلمات قصيرة
واستخدام النقاط والفواصل وعلامات الاستفهام أو التعجب
لجعل عملية الاختراق صعبة، وخصوصا إذا كانت هذه كلمات مرور
لمواقع تحوي تفاصيل شخصية أو لها علاقة بأمور العمل وغيرها

4 - وقد صنف التقرير كلمة " password " في المرتبة الأولى
والأسهل للاختراق تليها سلسلة الأرقام من 1-6 “123456”،
فيما جاءت في المرتبة الأخيرة كلمة المرور الشهيرة
" password124 "

كما توفر بعض المواقع الإلكترونية خدمات مجانية لفحص قوة كلمة المرور،
من خلال احتساب المدة التي يحتاجها الحاسوب لمحاولة كسرها


توفر شركة انتل الشهيرة تلك الخدمة، حيث يقوم الموقع
بتحليل كلمة المرور وفحص درجة صعوبتها وكم تتطلب
من الوقت لكي يتم معرفتها من قبل المخترقين

إضافة إلى ذلك يقدم الموقع نصائح من أجل إنشاء
كلمة مرور قوية غير قابلة للاختراق

وعند فحص الوقت المتطلب لاكتشاف مجموعة كلمات المرور
الأسهل اكتشافاً –بحسب سبلاش داتا السابق- من خلال خدمة
شركة انتل فقد أظهرت النتائج أن كل كلمة تستغرق أقل من ثانية واحدة
ليتم اكتشافها من قبل المهاجمين

وإذا كانت كلمة Password1 تستغرق أقل من ثانية
فإن تحوير الكلمة لتصبح P@sssw0rd سيستغرق 3 أيام
لإكتشافها بحسب خدمة شركة انتل

وخلال القيام بفحص عدة كلمات مرور عشوائية باستخدام
خدمة فحص كلمات المرور من شركة انتل، أظهرت النتائج أن
كلمة المرور “go4ever” تحتاج إلى0.0018 ثانية فقط،
أما كلمة
" " naji@shukr!

فتستغرق 18 سنة لكسرها بشكل آلي،
بحسب شركة انتل


وعلى كل حال فإنه لاكتشاف كلمة المرور يلجأ المهاجم
إلى إحدى طريقتين :
الهندسة الإجتماعية، أو كسر( تصديع ) كلمة المرور الضعيفة.
الطريقة الأولى التي تعنى بالهندسة الاجتماعية لها حديث تفصيلي آخر،
غير أن هذا المقال سيتناول الطريقة الثانية.

كسر كلمة المرور الضعيفة

أول ما يقوم به المهاجم هو محاولة الحصول على كلمات المرور
الضعيفة بكسرها وهو ما يسمى بـ
Cracking


وهناك برامج خاصة لهذا الغرض تعتمد على عدة طرق
من أهمها طريقة استخدام القاموس ( قائمة الكلمات ) والتي تعتبر
سريعة نوعاً ما، فبعض أجهزة الحاسوب تستطيع انجاز
أكثر من 15 مليون محاولة لكسر كلمة المرور في الثانية

وهناك طرق أخرى تعتمد على تجربة جميع الاحتمالات،
حيث إنها لا تدع احتمالاً إلا واستخدمته، غير أن مشكلتها في كسر
كلمات المرور الطويلة، فقد تحتاج إلى أيام أو شهور وفي بعض الأحيان
إلى سنوات، خاصة مع كلمات المرور المكونة من أكثر من
ثمانية خانات وتحوي خليطاً من الأرقام والحروف والرموز

ورغم ذلك فإن عدداً من البرامج التي تكسر كلمات المرور،
منها برنامج متخصصة لكسر أنواع معينة مثل الملفات المضغوطة
بصيغة ZIP والمحمية بكلمة مرور،
فأحدها مجاني ويتميز بسرعة المحاولات،
إذ تصل سرعته إلى 6 ملايين محاولة في الثانية الواحدة

كما أن بعض البرامج تستطيع كسر كلمة مرور ملفات
مايكروسوفت أوفيس مثل الوورد او الإكسيل خلال ثواني معدودة
اعتماداً على معرفة خوارزمية التشفير المستخدمة في تلك الملفات

رد مع اقتباس
إضافة رد


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع



ديزاين فور يو لحلول تقنية المعلومات