التحقق والصلاحيات والمراجعة في أمن المعلومات

عنوان المقالة كلمة المرور
مقدمة يرى بعض مستخدمين الحاسب بأن الإجراءات الأمنية مثل كلمة المرور تشكل إزعاجاً كبيرا لهم وبالتالي يفعلون أي شيء لتقليل من الوقت والجهد المطلوب للتعامل معها.فيختارون كلمات مرور قصيرة سهلة التذكر وخاصة يعتبر تذكر كلمة المرور من أحد المهام الصعبة علينا.

فالجاسوس يهتم بكشف كلمة المرور لإلغاء حماية البيانات .وينصح خبراء الأمن باختيار كلمات مرور قوية يصعب توقعها وتكون مقاومة لهجمات التي تعرضها للخطر.والمستوى النهائي للأمن يعتمد على مكان استخدام كلمات المرور القوية.
قد لا تكون بعض المعلومات التي قمت بحمايتها آمنة بالشكل المطلوب حيث أنه يشكل التشفير السيء وكلمات المرور ضعيفة منفذا سهلاً للجاسوس ليكتشف البيانات المحمية مستخدما أدوات متنوعة سهلة الاستخدام.
إذا كنت تملك مستندات مهمة تريد حمايتها فعليك باستخدام تطبيقات التشفير القوي.وعلينا إدراك المخاطر المرتبطة بكلمات المرور والالتزام بسياسية كلمات المرور التي تقلل من خطر المهاجمات التي تعتمد على كلمات المرور الضعيفة.وسوف نتطرق في هذا الموضوع كيفية يتم اختيار كلمات المرور,مهاجمات توقع لإيجاد كلمة المرور يدوياً وهي مهاجمات القاموس ومهاجمات القوة العمياء,حسن إدارة كلمات المرور,مواصفات كلمة المرور القوية,الحماية باستخدام مبدأ الهندسة الاجتماعية وأخيرا سياسية كلمة المرور ضد مهاجمات الهندسة الاجتماعية.

لإكمال قراءة المقالة اضغط هنا

للعودة إلى قائمة المقالات

Database Sections