مجلة البنوك العدد 5 مجلد 43 الالكتروني1

دراسات 51 مليـار محاول ـة فـي الثانيـة، 800 فـي الثانيـة. حتـى بمعـدل فـإن كلمـة المـرور المكونـة مـن ثمانيـة أحـرف والمحميـة Active Directory بواســطة تجزئــة قاعــدة بيانــات ســاعة فقــط للتفكيــك. 2.3 النموذجيــة تســتغرق تتمثــل إحــدى أفضــل الطــرق لجعــل كلمــة المــرور قويــة حرفـاً أو أكثـر، بالإضافـة 15 فـي جعلهـا طويلـة أي أكثـر مـن إلـى إضافـة بعـضعلامـات الترميـز التي يصعـب تخمينها P@ أيضــاً. علــى ســبيل المثــال ، يبلــغ طــول الكلمــة ( حرفًــا ولــن يكــون ضمــن أفضــل ssw0rdP@ssw0rd) 16 عشـرة تخمينـات للقراصنـة، ولكـن سـيظل مـن السـهل جــداً علــى جهــاز كمبيوتــر التخميــن بنــاء علــى الاحتمــالات، خصوصــاً عنــد تزويــده بتجزئــة كلمــة المــرور الصالحــة. 24 - 10 عــادة مــا نســتخدم عبــارات مــرور تتكــون مــن حرفــاً وتحتــوي علــى اســتبدال رقمــي وعــدة أحــرف خاصــة ومســافات ونقــط. وفــي الواقــع قــد يكــون هنــاك مــا احتمـالاً لتخميـن الكلمة الصحيحـة. أي أن 9524 يصـل إلـى مليــار 800 معــدل الهجــوم غيــر المتصــل بالإنترنــت يبلــغ حرفاً. 95 تخميـن فـي الثانيـة لكسـر كلمـة مـرور مكونـة مـن إن الأفضــل مــن عبــارة المــرور الطويلــة هــي سلســلة أحــرفشــبه عشــوائية يتــم إنشــاؤها بواســطة تطبيــق .KeePass أو Keeper أو LastPass إدارة كلمات المرور مثل علـى الأكثـر (فـي حالـة عـدم وجـود المصادقـة المسـتندة إلى الرمز المميز أو المصادقة البيومترية)، يجب أن يتذكر المسـتخدم النهائـي ثـ ث كلمـات مـرور فقـط: أولاً:عبـارة مــرور طويلــة وفريــدة مــن نوعهــا ويصعــب تخمينهــا لفـك تشـفير محـرك أقـراصالكمبيوتـر. ثانيـاً: عبـارة مرور طويلـة وفريـدة مـن نوعهـا ويصعـب تخمينهـا لتسـجيل الدخــول إلــى حســاب المســتخدم الأساســي الأولــي. ثالثــاً: عبــارة مــرور طويلــة وفريــدة مــن نوعهــا ويصعــب تخمينهـا لتسـجيل الدخـول إل ـى مدي ـر كلمـات المـرور. إن السلســلة العشــوائية التــي يتــم إنشــاؤها بواســطة مديــر كلمــات المــرور تعتمــد علــى زيــادة أحــرف كلمــة المــرور واســتخدام المصادقــة متعــددة العوامــل. عبــر اتخــاذ شــكل يجمــع بيــن كلمــة المــرور التــي يعرفهــا الشــخصمــع شــيء يخصــه مثــل (نمــط التعــرف علــى الوجــه أو بصمــة العيــن أو بصمــة الإصبــع) أو شــيء يمتلكــه مثــل (الهاتــف). فالمهاجمــون يمتلكــون عــدداً كبيـراً مـن الأدوات للتغلـب علـى كلمـات المـرور لالتقـاط بيانات الاعتماد والعثور على عليها واعتراضها وكسـرها وتخمينهــا وتمريرهــا وترحيلهــا. في الواقع، إن مناقشـة قضايا الأمن السـيبراني بشـكل روتينــي فــي اجتماعــات مجلــس الإدارة والإدارة العليــا ستســاعد المؤسســات الماليــة علــى تحديــد المســار مــن الأعلــى فــي بنــاء ثقافــة أمنيــة تكنولوجيــة شــاملة. فالموظفــون والمؤسســات يجــب أن يعملــو معــاً مــن خـ ل ممارسـة عـادات إنشـاء أوراق اعتمـاد قويـة ونقلها وتخزينهـا. مـع تخصيـصوقـت لمناقشـة كلمـات المرور مـع جميـع الموظفيـن لإظهـار القيـادة القويـة فـي إدارة كلمــات المــرور التــي ســيتبناها الموظفــون لضمــان الآمــان التكنولوجــي.

RkJQdWJsaXNoZXIy MTAzNjM0NA==