بسم الله الرحمن الرحيم
PC، خادم، الهاتف الذكي، أو أي جهاز آخر للوصول إلى المعلومات الرقمية، واختيار كلمات مرور قوية لبرامج والخدمات التي تستخدم أمر ضروري. بينما كلمة مرور ضعيفة قد لا يكون دائما هو السبب الرئيسي لتكنولوجيا المعلومات الحصول على عمليات اخترق، فإنه يمكن أن يسهم إسهاما كبيرا في نطاقها وشدتها من محاولة القرصنة.لمساعدتك على جعل كلمات المرور الأكثر أمانا ممكن - على حد سواء للمسؤولين والمستخدمين النهائيين - لقد جمعت 10 بت من النصائح التي ينبغي تحسين قوة وفعالية كلمات المرور الخاصة بك. هناك العديد من تطبيقات الطرف الثالث التي يمكن أن تساعدك أتمتة وإنفاذ سياسات كلمة المرور أو تتيح للمستخدمين إعادة تعيين كلمات المرور الخاصة بهم. 1.اعتماد سياسة تغيير كلمة المرور واحدة من أفضل الدفاعات ضد كلمات السر المسروقة هو تغيير كلمات المرور بشكل متكرر المستخدمة. هناك دائما توازن بين الأمن من جهة وسهولة الاستخدام من ناحية أخرى، مما اضطر ذلك كلمات المرور التغييرات في كثير من الأحيان يمكن أن يؤدي إلى عبء زائد على المستخدمين. 2. استخدام القبعات وخاصة الأحرف التي تتكون كلمات المرور يمكن فقط من أحرف النص التقليدي يكون من الأسهل لتخمين المأجور من قبل المهاجمين و. 3. تجنب الكلمات الشائعة انها نكتة متعب القديمة في مجال تكنولوجيا المعلومات دوائر: الكثير من المستخدمين اعتماد بعض الكلمات الأكثر وضوحا وغير آمنة أكثر لكلمات المرور الخاصة بهم، بدءا من "كلمة السر" في كل مكان لاستخدام أسماء لأول مرة، اسم الشركة، أو اسم العلامة التجارية جهاز العرض كانوا يحدق في حين جاء مع كلمة المرور. 4. فرض طول كلمة المرور الحد الأدنى بالإضافة إلى كلمات السر بسيط هزلي مثل "كلمة المرور" و "البيرة"، وهناك مشكلة أخرى مشتركة مع العديد من كلمات السر انهم ببساطة قصيرة جدا. قد "ABC" و "123" يكون من السهل أن نتذكر، ولكنهم بنفس القدر من السهل للمهاجمين لتقديم تنازلات. 5. إنشاء كلمات مرور فريدة من نوعها لكل خدمة واحدة من الطرق التي يمكن أن تصبح كلمة المخالفات بشكل كبير هو أكثر ضررا إذا المستخدمين استخدام نفس كلمة السر على خدمات متعددة. إذا كان الوصول إلى مكاسب المهاجم خدمة واحدة - حساب الفيسبوك يقول الشركات - فلا يمكن له أو لها أن يحتمل إعادة استخدام اسم المستخدم وكلمة المرور تركيبة على العشرات من الخدمات السحابية الأخرى. 6. استخدام الماسح الضوئي بصمات الاصابع وقد تقدمت الأجهزة البيومترية بشكل كبير في العقود القليلة الماضية، لذلك أساليب المصادقة التي كانت ذات يوم مثل الخيال العلمي - القدرة على مسح بصمات الأصابع، وتحليل أنماط الكتابة، أو التعرف على الميزات للمستخدمين الوجه - هي الآن حقيقة واقعة.
عن الكاتب :
Mhran alzaro
مهندس حاسوب من فلسطين متخصص في كتابة وصياغة جديد التكنلوجيا وتطبيقات الحاسوب
ليست هناك تعليقات:
إرسال تعليق