مجلة البنوك العدد 5 مجلد 43 الالكتروني1

دراسات 50 غالبًـا مـا يسـعى مديـرو الأنظمـة ومدققـو نظـم المعلومـات جاهديـن لتوفيـر مسـتوى مناسـب مــن ضمــان تكنولوجيــا المعلومــات لمؤسســاتهم أو تلــك الخاصــة بعملائهــم. حيــث تواجــه المؤسســات مــن جميــع الأحجــام تحديــاً فــي حمايــة بياناتهــا وإيجــاد خطــوط دفــاع أماميــة قويـة ضـد التهديـدات الالكترونيـة بمـا فـي ذلـك برامـج الفديـة، والهجمـات علـى المعلومـات الشــخصية والملكيــة الفكريــة كجــزء مــن الحــرب الســيبرانية. فــي ســيناريوهات التهديــدات فــإن أكثــر طــرق الهجــوم التقنــي شــيوعًا هــو الولــوج للبيانــات المعتمــدة وآلياتهــا الموثوقــة وذلـك عبـر الثغـرات الأمنيـة الممكنـة وهـي أسـهل طريقـة لارتـكاب اختـراق ناجـح. إن عمليـات التصحيــح الحرجــة والتجزئــة الصلبــة والضوابــط الحدوديــة ومنــع التســلل تعتبــر جميعهــا عناصــر تحكــم حاســمة، حيــث يمكــن لمســتخدم تــم التحقــق مــن صحتــه علــى النظــام تجنــب هـذه العمليـات والعديـد مـن إجـراءات الحمايـة الأمنيـة الأخـرى. إن منظـور مختبـري الاختـراق بشــأن مشــكلة كلمــة المــرور هــو أكثــر توجهــاً للهجــوم مــن عقليــة إدارة المخاطــر النموذجيــة بالنسـبة لمسـؤولي الأنظمة أو مهندسـي الأمن أو مدققي تكنولوجيا المعلومات. إن مختبرو الاختـراق ليسـوا خبـراء فـي تخطيـط حلـول كلمـات المـرور أو إنشـائها أو إدارتهـا لكنهـم خبـراء فــي التغلــب علــى ضوابــط تحديــد الهويــة والمصادقــة والوصــول. فمــن خــ ل فحــص أمــان كلمـة المـرور مـن منظـور المهاجـم يمكـن ابتـكار حلـول فعالـة لإحبـاط المتسـللين المحترفيـن. كلــمـــاتالــمــــرور واختراقالبيانات إن سياســات ومتطلبــات ابتــكار كلمــات المــرور مهمــة صعبــة وشــاق علــى الإدارة، خصوصــاً إذا كانــت كلمــات المــرور تتطلــب تغييــرات متكــررة. قــد يختــار المســتخدمون كلمــات مــرور يســهل تذكرهــا وبالتالــي تخمينهــا ثــم تخزينهــا بشــكل غيــر آمــن ممــا يجعلهــم عرضــة للســرقة، وهــذا مــا يــؤدي إلــى ضعــف الأمــان. بالنســبة للمســتخدمين مــن الســهل تذكــر كلمــة المــرور المثاليــة (أو الوصــول إليهــا بطريقــة أخــرى) ومـن السـهل كتابتهـا. ولكـن بالنسـبة لموظفـي الدعـم والأمــن فــإن كلمــة المــرور المثاليــة هــي التــي يصعــب اختراقهــا وتخمينهــا ومُــزودة بمصادقــة ثنائيــة مــع التشــفير الكافــي. قـد تتكـون كلمـة المـرور هـذه مـن ثمانيـة أحـرف وتحتـوي علـى الكثيـر مـن بدائـل الأحـرف التـي تجعلهـا معقـدة. لكـن علـى الرغـم مـن تعقيدهـا فهـذه ليسـت كلمة مـرور قوية. حرفًــا (أحــرف 95 تحتــوي لوحــة المفاتيــح النموذجيــة علــى كبيـرة وأحـرفصغيـرة وأرقـام وأحـرفخاصـة بمـا فـي ذلك المسـافات). وبالتالـي تتطلـب كلمـة المـرور المكونـة مـن تخمينــاً للعثــور علــى كلمــة 95 حــرف واحــد مــا يصــل إلــى مــرور ذات نــصواضــح، وتتطلــب كلمــة المــرور المكونــة تخمينــاً ومــا إلــى ذلــك. 952 مــن حرفيــن مــا يصــل إلــى علــى الرغــم مــن أن الرقــم كبيــر إلا أنــه يمكــن للقراصنــة الجــدد اســتخدام أدوات هجــوم لكلمــات المــرور علــى أجهــزة متخصصــة يمكــن أن تصــل إلــى تريليــون تخميــن الدكتور حسام باسم حداد

RkJQdWJsaXNoZXIy MTAzNjM0NA==