"سدايا" تضع الشباب في صدارة أولوياتها لقيادة حاضر ومستقبل الذكاء الاصطناعي بالمملكة    امطار خفيفة الى غزيرة على اجزاء من مناطق المملكة    إيران تعرب عن استعداداها للتفاوض على برنامجها النووي    استقرار أسعار النفط    واجهة الخبر    معاناة غزة إلى مستويات «لا يمكن تصورها»    رصد 14 بقعة شمسية في سماء المملكة    لقطات ساحرة للشفق القطبي    ألمان ينسون طفلهم بمحطة وقود    3 أبطال جدد وإنجازات تاريخية مع ختام الأسبوع الخامس من كأس العالم للرياضات الإلكترونية    طائرة العيون لدوري الأولى    إصابة قاسم تبعده عن الفتح    7 من كل 10 سعوديين يشاهدون التلفاز    عدم إعطاء أفضلية السير للمركبات داخل الدوار.. مخالفة    سودة عسير.. أمطار وغيوم    التوسع في تطبيق مقاييس التوافق قبل الارتباط    تعاون موسيقي يجمع كوريا وروسيا    إنجاز سعودي.. أول زراعة قوقعة ذكية بالشرق الأوسط وأفريقيا    الحياة البسيطة تعزز السعادة    استخراج هاتف من معدة مريض    فوائد ومخاطر النعناع الصحية    الجماهير السعودية تترقب كأس السوبر    كأس السوبر الأوروبي بين عنفوان باريس وطموح توتنهام    للعام السادس ضمن قائمة المائة.. "أرامكو السعودية" ثاني أعلى العلامات التجارية    مؤشرات الأسهم الأمريكية تغلق على ارتفاع    تقدّم روسي على جبهة أوكرانيا.. توتر قبيل قمة بوتين وترمب    مأساة الكوليرا تضرب النازحين في دارفور.. «المشتركة» تتصدى لهجوم الدعم السريع على الفاشر    عودة المشرفين والإداريين في 11 منطقة للمدارس    الدفاع المدني: حالة مطرية بعدة مناطق حتى السبت    مجلس الوزراء برئاسة ولي العهد: ندين جرائم وقرار إسرائيل باحتلال غزة    قبيل زيارة لاريجاني لبيروت.. الرئيس اللبناني: الاستقواء بالخارج مرفوض    «هن» مبادرة لدعم المواهب النسائية في الموسيقى    «مزرعة إنجليزية» تشارك في مزاد الصقور الدولي    «تنظيم الإعلام» توضح 6 سمات للإعلامي الناجح    فهد بن سعد يستعرض جهود الجمعية الأهلية بعنيزة    نائب أمير الشرقية يطلع على مشروعات وبرامج هيئة الترفيه    23.61 مليار ريال تسهيلات للصادرات السعودية    50 مليون ريال للصناعيين    وزير الخارجية ونظيره الأمريكي يبحثان المستجدات الدولية    «الغذاء» تسجيل مستحضر «الريكسيفيو» لعلاج الورم النقوي    أدبي الطائف تصدر الأعمال المسرحية الكاملة للدكتور سامي الجمعان    سفير صربيا يزور المزاد الدولي لمزارع إنتاج الصقور 2025    أمير جازان يعزي في وفاة معافا    اختتام برنامج"حكايا الشباب"في الطائف بمشاركة نخبة من الرياضيين المختصين    رابطة الدوري السعودي تعلن جدول أول 6 جولات من البطولة    أمير تبوك يواسي أسرة الغيثي في وفاة فقيدها    نائب أمير الرياض يرعى ورشة العمل التطويرية لجائزة الرياض للتميز    وكيل إمارة جازان يلتقي "محافظي" المنطقة    برنامج تعاون بين "كاوست" والمركز الوطني لتنمية الحياة الفطرية    أمير الشرقية يستقبل منسوبي هيئة الأوقاف ورئيس اللجنة الوطنية وقائد قوة أمن المنشآت    سيرة من ذاكرة جازان.. الفريق ركن عمر حمزي رحمه الله    مجلس الوزراء: تعديل بعض مواد تنظيم الهيئة السعودية للمحامين    مدير الشؤون الإسلامية في جازان يناقش شؤون المساجد والجوامع ويطلع على أعمال مؤسسات الصيانة    الإدارة الروحية لمسلمي روسيا تحدد شروط تعدد الزوجات    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    الشعب السعودي.. تلاحم لا يهزم    مباهاة    أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اعتبارية الأمان لكلمة المرور
نشر في الوطن يوم 17 - 02 - 2020

تفرض بعض الأنظمة المتخصصة في أمن المعلومات لوائح صارمة لحماية موظفي المؤسسة من المساءلة، وكذلك لحفظ أمان الشبكة من الوصول غير المصرح به.
وتعدّ كلمة المرور أحد أبرز هذه اللوائح، بما لها من علاقة مباشرة مع موظفي المؤسسة، ومستخدمي الشبكة، ليتمكنوا من الوصول إلى حساباتهم على نظام المؤسسة لإجراء العمليات اليومية والتجارية لها. ويعدّ تكوين هذه الكلمة وتعقيدها أحد أهم العوامل في صد الهجمات الإلكترونية المستهدفة لحسابات المستخدمين. فقد تفرض السياسات التنظيمية على مستخدمي الشبكة استخدام الحروف الإنجليزية والأرقام، إضافة إلى الرموز الخاصة، لإضفاء مزيد من التعقيد على كلمة المرور. وغالبا ما يتمكن المهاجم من كسر هذه الكلمات عن طريق ما يسمى ب«القوه الغاشمة» (Brute Force)، بحيث يستمر الهجوم بشكل مؤتمت، وباستخدام نمط مختلف من الحروف والأرقام بشكل متسلسل، حتى يتم الوصول إلى الكلمة المطابقة.
ولكن، قد يتم منع ذلك الهجوم -أيضا- عن طريق وضع حد مسموح به من محاولات إدخال كلمة المرور، بحيث لا يتمكن المهاجم إلا من تجربة محاولات قليلة قبل أن يعلق النظام الحساب، أو إصدار تنبيهات لمراقبي الخدمة.
ولكن هذه الطريقة -أيضا- قد يتم تحويلها إلى هجوم، بحيث أن محاولات الإدخال المتكررة تقيّد استخدام الحساب، مما يؤدي إلى منع صاحب الحق من الوصول إلى النظام أيضا «Denial of Service».
كذلك، من الممارسات المتقدمة في أنظمة المعلومات، ألا يتم تخزين كلمات المرور على صورتها الحقيقية، بل بتشفيرها أيضا، مما يمكّن من حماية البيانات في حال تم الوصول غير المصرح إلى ملفات النظام.
كما أننا قد ندوّن كلمات المرور تفاديا لنسيانها، أو حتى نستخدم كلمات المرور ذاتها لمجموعة متنوعة من الحسابات والخدمات الإلكترونية، وتعدّ هذه الممارسات العفوية خاطئة ويجب تجنبها، ودائما ما يتم تدريب الموظفين على تجنبها، أوعلى الأقل التقليل منها من قِبل المتخصصين في المؤسسة ذاتها.
ونظرا لصعوبة احتواء هذه المشكلة، يجب أن تكون هناك إجراءات تعويضية لتقليص هذا الفراغ الأمني الطبيعي، عن طريق الحد من صلاحيات الحسابات، بما يتلائم مع الوظيفة والدور المطلوب من الموظفين، مما يمكّن من تقليص سطح الهجوم، ويضيف تحسينات على الأنظمة، ويسهّل مراقبتها.


انقر هنا لقراءة الخبر من مصدره.