الإعلانات

كلمات المرور هي طريقة للحياة الآن. من الصعب أن نتخيل كيف سيكون شكل الإنترنت دون أي كلمات مرور ، أليس كذلك؟ ومع ذلك ، إذا فكرنا في فكرة كلمة المرور ولو للحظة ، فإننا ندرك أن كلمات المرور ليست آمنة للغاية. في الواقع ، يعرف معظم خبراء الأمن هذا بالفعل ، ولكن هنا لا نزال نستخدم كلمات المرور. لماذا ا؟

مع كل قاعدة بيانات أخرى مخترقة وفضيحة بطاقة الائتمان التي تحدث ، يصبح من الواضح أننا لا نستطيع الاعتماد على كلمات المرور لفترة أطول من ذلك بكثير. ولكن إن لم يكن كلمات المرور ، فما هو الآخر؟

لماذا بدأنا باستخدام كلمات المرور

الرومان القدماء كان عندهم نظام الشعارات التي استخدمت لإثبات هوية الشخص وسلطته. بالامتداد ، استخدمت كلمات السر للدخول إلى مواقع سرية أو للوصول إلى الموارد الخاصة. يبدو الكثير مثل كلمات المرور الحديثة ، أليس كذلك؟ تم تغيير كلمات المرور هذه بشكل متكرر مرة واحدة يوميًا وأثبتت فعاليتها تمامًا.

في النهاية ، تطورت كلمات المرور إلى كلمات السر و مكافحة كلمات السر، حيث يقدم الحارس سؤالًا أو عبارة خفية ويتوقع استجابة محددة مسبقًا. فكر في مسألة أمان موقع ويب حديث ولديك الفكرة الصحيحة.

instagram viewer
كلمات السر التي عفا عليها الزمن-أصول والتاريخ

على سبيل المثال ، في معركة نورماندي ، نطق الجنود الأمريكيون بـ "الفلاش" عند مواجهة مجموعات غير معروفة في الميدان. من خلال الرد على "الرعد" ، يمكن للجنود إثبات أنهم كانوا حلفاء حقًا بدلاً من جواسيس أو دجالين.

أجهزة الكمبيوتر لها جذورها في الجيش ، فهل من المفاجئ أننا اعتمدنا كلمه السر آلية للوصول المتخصصة؟ لقد حققنا بعض التحسينات - مثل ربط كلمة المرور مباشرةً باسم المستخدم للحسابات الشخصية - لكن المفهوم كان موجودًا منذ آلاف السنين.

كلمات السر: عيب واحد ضخم

لقد خدمتنا كلمات المرور جيدًا ، ولا شك في ذلك. ومع ذلك ، فهي ليست مثالية. ليس عن طريق تسديدة طويلة. في الواقع ، يحتوي مفهوم كلمة المرور على عيب واحد لا يمكن إصلاحه: كلمات المرور كلها أو لا شيء.

نضع الكثير من الجهد في اختيار كلمة مرور قوية 13 طرق لتعويض كلمات السر التي هي آمنة وتنسىهل تريد معرفة كيفية تكوين كلمة مرور آمنة؟ ستساعدك أفكار كلمات المرور الإبداعية هذه على إنشاء كلمات مرور قوية لا تنسى. اقرأ أكثر والتأكد من ذلك البيانات الحساسة مشفرة ليس فقط لجنون العظمة: 4 أسباب لتشفير حياتك الرقميةالتشفير ليس فقط لمنظري المؤامرة بجنون العظمة ، كما أنه ليس فقط للمهوسين بالتكنولوجيا. التشفير هو شيء يمكن لكل مستخدم كمبيوتر الاستفادة منه. تكتب مواقع التقنية عن كيف يمكنك تشفير حياتك الرقمية ، ولكن ... اقرأ أكثر ، ولكن لا شيء من هذا يهم بمجرد أن يعرف شخص ما كلمة المرور نفسها. بمجرد الحصول عليها ، انتهت اللعبة. في جوهرها ، وحماية كلمة المرور هي الأمن من خلال الغموض، وهي ممارسة أمنية تم وصفها بأنها عالمية ضعيفة وغير فعالة.

كلمات مرور والأمن من خلال الغموض-oudated-

ماذا لو جمعنا كلمات المرور مع أسئلة الأمان؟ يبدو أن هذا هو الحل النموذجي الذي تستخدمه البنوك والأماكن الأخرى التي تقدم حسابات آمنة ، ولكن إذا فكرت في ذلك ، أسئلة الأمان ليست سوى كلمات مرور في غلاف مختلف وتعاني من نفس مشكلة استخدام الغموض للأمان.

ومع ذلك ، هناك الكثير من نقاط الضعف الأخرى لاستخدام كلمات المرور في عصر الإنترنت:

  • لا يرغب معظم المستخدمين في القلق بشأن حفظ كلمة مرور معقدة وبالتالي استخدام كلمة مرور مبسطة يسهل تخمينها.
  • يستخدم معظم المستخدمين كلمة المرور نفسها للعديد من الحسابات ، مما ينتج عنه مفتاح واحد يفتح العشرات (أو المئات) من الأبواب.
  • لا يحفظ معظم المستخدمين كلمات المرور الخاصة بهم في السر. غالبًا ما تتم مشاركة كل شيء بدءًا من حسابات Netflix إلى الحسابات المصرفية إلى حسابات الويب إلى حسابات ألعاب الفيديو بين الأصدقاء وأفراد الأسرة وحتى الغرباء.
  • التشفير والسرية لا جدوى منها كيلوغرز لا تقع ضحية كلوغرز: استخدم أدوات مكافحة كلوغر المهمة هذهفي حالات سرقة الهوية على الإنترنت ، يلعب كلوغرز أحد أهم الأدوار في عملية السرقة الفعلية. إذا كان لديك حساب على الإنترنت سُرق منك ، سواء كان ذلك من أجل ... اقرأ أكثر . المشكلة ليست معزولة على أجهزة الكمبيوتر. هل سبق لك أن رأيت أ أجهزة الصراف الآلي للخطر كيفية اكتشاف جهاز الصراف الآلي المسالم وما يجب عليك فعله بعد ذلك اقرأ أكثر ?

ما هي البدائل المتاحة؟

توثيق ذو عاملين ما هي المصادقة الثنائية ، ولماذا يجب عليك استخدامهاالمصادقة الثنائية (2FA) هي طريقة أمان تتطلب طريقتين مختلفتين لإثبات هويتك. يستخدم عادة في الحياة اليومية. على سبيل المثال ، الدفع باستخدام بطاقة ائتمان لا يتطلب فقط البطاقة ، ... اقرأ أكثر أصبحت أكثر شعبية في هذه الأيام. على عكس التحرير والسرد كلمة السر + الأمن ، والذي يسأل أساسا عن حالتين من نفسه طيب القلب المعلومات ، مصادقة ثنائية يتطلب اثنين مختلفة أنواع إثبات الهوية ، مثل كلمة المرور + الهاتف المحمول.

وهذا هو الاتجاه الذي يجب أن يتحرك فيه الأمن. نظرًا لأن كلمات المرور غير ملموسة ، يمكن اختراقها بالمعرفة وحدها. وجود نوع من إثبات الهوية هو مقياس أقوى للأمن.

كلمات مرور و-قديمة-USB-مفتاح بديل

فمثلا، يمكن أن تتحول محركات أقراص USB إلى مفاتيح مادية 7 استخدامات لعصا USB لا تعرف عنهالقد استخدمت عصي USB لنقل الملفات بين أجهزة الكمبيوتر والنسخ الاحتياطي للملفات ، ولكن هناك الكثير الذي يمكنك القيام به باستخدام عصا USB. اقرأ أكثر . هذه الممارسة ليست منتشرة بعد ، لكن يبدو أنها قد يكون لها العديد من الاستخدامات العملية. ماذا لو تم منح شهادات أمان USB واستخدامها بحيث تمنح بعض مواقع الويب حق الوصول فقط أثناء توصيل محرك أقراص USB؟

القياسات الحيوية - استخدام الخصائص البشرية للتحكم في الوصول - هي مجال آخر يستحق المزيد من السعي. قد يكون أحد الطرق الممكنة هو استخدام لقطة كاميرا ويب ككلمة مرور 3 أدوات ممتعة للحصول على المزيد من كاميرا الويب الخاصة بكأن نكون صادقين ، لم أفهم الضجة الكبيرة على كاميرات الويب والدردشة المرئية. بالتأكيد ، من الجيد التحدث وجهاً لوجه من حين إلى آخر ، خاصةً عندما لا ترى شخصيتك المهمة الأخرى ... اقرأ أكثر من خلال سحر التعرف على الوجه. وتشمل الطرق الأخرى بصمات الأصابع ومسح القزحية والتعرف على الصوت.

كلمات مرور و-قديمة-القياسات الحيوية، بديل

ومع ذلك ، هناك عيبًا حرجًا ، وهو احتمال فقد إمكانية الوصول بسبب التشوه أو بتر الأطراف أو التهاب الحنجرة أو ما هو أسوأ. هناك أيضًا حقيقة أن المصادقة ستحتاج إلى أن تكون صارمة بما يكفي لعدم خداعها المحتالين / الصور / التسجيلات ، ولكن متساهلة بما يكفي لاستيعاب التقلبات اليومية في المظهر ، صوت ، الخ

أخيرًا ، يقترح البعض استخدام شرائح RFID أو أجهزة NFC بدلاً من كلمة مرور ، مما يتيح لك "التمرير" في طريقك من خلال الأمان ؛ وبعبارة أخرى ، لوحة مفاتيح مجيدة. ولكن هذه ، أيضا ، لها عيوبها. RFID يمكن اعتراضها RFID يمكن اختراقها: إليك كيف ، وما يمكنك القيام به للبقاء في مأمنكم تعرف عن رقائق RFID؟ هل تعرف كم كنت تحمل في أي لحظة؟ هل تعرف ما هي المعلومات المخزنة عليها؟ هل تعرف مدى قرب القراصنة ... اقرأ أكثر و أجهزة NFC غير آمنة باستخدام NFC؟ 3 مخاطر أمنية لتكون على علميعد NFC ، الذي يرمز إلى الاتصالات القريبة من الميدان ، هو التطور التالي وهو بالفعل ميزة أساسية في بعض طرازات الهواتف الذكية الحديثة مثل Nexus 4 و Samsung Galaxy S4. ولكن كما هو الحال مع الجميع ... اقرأ أكثر .

إذن ما هو التذمر؟ تأكد من استخدام كلمات مرور قوية 6 نصائح لإنشاء كلمة مرور غير قابلة للكسر يمكنك تذكرهاإذا كانت كلمات المرور الخاصة بك ليست فريدة وغير قابلة للكسر ، فيمكنك أيضًا فتح الباب الأمامي ودعوة اللصوص لتناول طعام الغداء. اقرأ أكثر ، الحفاظ عادات أمنية جيدة تغيير العادات السيئة والبيانات الخاصة بك ستكون أكثر أمانا اقرأ أكثر ، والمساعدة في تثقيف الآخرين. على الرغم من أننا نلتزم استخدام كلمات المرور في الوقت الحالي ، إلا أننا ننتظر بفارغ الصبر اليوم الذي تصبح فيه كلمات المرور أخبارًا قديمة.

ماذا تعتقد؟ هل تعتنق استخدام كلمات المرور أو تفضل الابتعاد عنها تمامًا؟ ما هي البدائل الأخرى الموجودة هناك؟ شارك معنا في التعليقات أدناه!

صورة الائتمان: حقل كلمة المرور عبر Shutterstock, الأمن من خلال الغموض عن طريق Shutterstock, مفتاح USB عن طريق Shutterstock, القزحية مسح عن طريق Shutterstock

جويل لي حاصل على بكالوريوس في علوم الكمبيوتر وأكثر من ست سنوات من الخبرة في الكتابة المهنية. وهو رئيس تحرير مجلة MakeUseOf.