مقالات

كل ما تود معرفته حول كلمات المرور

كلمة المرور هي سلسلة من الأحرف المستخدمة للتحقق من هوية المستخدم أثناء عملية المصادقة. عادة ما يتم استخدام كلمات المرور بالاقتران مع اسم مستخدم وهي مصممة لتكون معروفة للمستخدم فقط وتسمح لذلك المستخدم بالوصول إلى جهاز أو تطبيق أو موقع ويب.

يمكن أن تختلف كلمات المرور في الطول ويمكن أن تحتوي على أحرف وأرقام وأحرف خاصة. المصطلحات الأخرى التي يمكن استخدامها بالتبادل هي عبارة مرور عندما تستخدم كلمة المرور أكثر من كلمة واحدة، ورمز المرور ومفتاح المرور عندما تستخدم كلمة المرور أرقاما فقط بدلا من مزيج من الأحرف، مثل رقم التعريف الشخصي.

إنشاء كلمة مرور آمنة:

تقوم العديد من المؤسسات بتعيين سياسات كلمات المرور حتى يقوم الموظفون بإنشاء كلمات مرور قوية واستخدام أفضل الممارسات لبيانات اعتماد تسجيل الدخول الخاصة بهم.

تتضمن بعض أفضل الممارسات لمتطلبات كلمة المرور ما يلي:

  • الحد الأدنى لطول ثمانية أحرف بحد أقصى من 16 إلى 64 حرفا أو ربما أعلى.
  • إدراج أحرف كبيرة وصغيرة مع حساسية لحالة الأحرف.
  • استخدام رقم واحد على الأقل.
  • استخدام حرف خاص واحد على الأقل.

يجب أن تحظر السياسات خصائص معينة في الكلمات الضعيفة. على سبيل المثال، يجب ألا تكون أي معلومات شخصية يمكن التعرف عليها (مثل تواريخ الميلاد أو أسماء الأطفال أو الفرق الرياضية المفضلة) جزءا من كلمة المرور وكذلك أي كلمات أو عبارات موجودة في القائمة السوداء لكلمات المرور.

القوائم السوداء لكلمات المرور هي قوائم بكلمات المرور التي يسهل اختراقها بسهولة، وبالتالي فهي غير آمنة بما يكفي للاستخدام. تشمل الجرائم الشائعة التي تنتهي في القوائم السوداء “123456” و “password” و “football” و “qwerty” وما إلى ذلك.

تتضمن سياسات الكلمات القوية أيضا حدا زمنيا لكلمات مرور المستخدم. هذا يعني أن كلمات المرور ستنتهي صلاحيتها بعد فترة زمنية محددة  مثل 90 أو 180 يومًا وسيضطر المستخدمون إلى تغيير كلمة المرور الخاصة بهم لمنع إعادة استخدام نفس كلمات المرور.

قد تتطلب السياسة أيضا من المستخدم إنشاء كلمة مرور مختلفة عن أي كلمة أخرى استخدمها في الأشهر الستة إلى الاثني عشر الأخيرة.

على الرغم من أن كلمات المرور القوية مثالية، إلا أن المستخدمين غالبا ما ينسونها. ونتيجة لذلك، قد تختلف طرق استرداد كلمة المرور اعتمادا على الوصول إلى تطبيق أو موقع ويب أو جهاز.

قد تتضمن الأساليب الإجابة على أسئلة الأمان وتأكيد رسائل البريد الإلكتروني التي تسأل عما إذا كان المستخدمون يريدون إعادة تعيين كلمات المرور الخاصة بهم أو إدخال رموز الأمان الرقمية المرسلة عبر الرسائل النصية إلى هاتف محمول للمصادقة على المستخدمين الذين يحتاجون إلى إعادة تعيين كلمات المرور أو استرداد كلمة المرور الأصلية.

سجل استخدام كلمة المرور:

يعود استخدام كلمات المرور في الحوسبة إلى عام 1961 عندما قدم معهد ماساتشوستس للتكنولوجيا نظام مشاركة الوقت المتوافق أو CTSS. كان CTSS أحد أنظمة التشغيل المشاركة في المرة الأولى وكان له أمر تسجيل الدخول الذي يتطلب كلمة مرور للمستخدم.

في السبعينيات من القرن الماضي قام روبرت موريس عالم التشفير الذي أنشأ دودة روبرت موريس الشهيرة، ببناء نظام لتخزين كلمات المرور المجزأة كجزء من أنظمة تشغيل UNIX. ترجم هذا الشكل المبكر للتشفير كلمات المرور إلى قيم رقمية.

منذ ذلك الحين، كانت كلمة المرور كإجراء أمني في انخفاض. في عام 2004، أعلن المؤسس المشارك لشركة Microsoft بيل جيتس أن كلمة المرور قد ماتت في العديد من المؤتمرات التكنولوجية بما في ذلك RSA Security في فبراير 2004 ومنتدى تكنولوجيا المعلومات في كوبنهاغن، الدنمارك في وقت لاحق من ذلك العام.

اليوم، تتطلع العديد من الشركات إلى تقليل اعتمادها على كلمات المرور أو التخلص منها تماما طورت منظمات مثل FIDO Alliance معايير تقنية تستبدل كلمات المرور التقليدية بتقنيات مصادقة بديلة.

طرق مصادقة بديلة:

هناك العديد من خيارات المصادقة المتاحة اليوم حتى لا يضطر المستخدمون إلى الاعتماد على كلمات المرور التي يمكن اختراقها بسهولة.

تتضمن هذه الخيارات:

  • المصادقة الثنائية (2FA): يتطلب 2FA من المستخدمين توفير عاملين للمصادقة يتضمنان مزيجا من شيء يعرفه المستخدم مثل كلمة المرور أو رقم التعريف الشخصي و شيء لدى المستخدم مثل بطاقة الهوية أو رمز الأمان أو الهاتف الذكي أو شيء من هذا المستخدم مثل القياسات الحيوية.
  • القياسات الحيوية: تستخدم التكنولوجيا البيومترية بشكل أساسي لتحديد الهوية والتحكم في الوصول. تشمل القياسات الحيوية الخصائص الفزيولوجية مثل بصمات الأصابع أو مسح الشبكية والخصائص السلوكية مثل أنماط الكتابة والتعرف على الصوت.
  • مصادقة متعددة العوامل (MFA): إن MFA يشبه 2FA إلا أنه لا يقتصر على عاملين مصادقة فقط. كما أنه يستخدم شيء يعرفه المستخدم وشيء يمتلكه المستخدم وشيء ما هو المستخدم.
  • الرموز: رمز الأمان هو جهاز مادي مثل البطاقة الذكية أو مفتاح المفاتيح الذي يحمله المستخدم للسماح له بالوصول إلى شبكة.
  • كلمات المرور لمرة واحدة (OTP): كلمة المرور لمرة واحدة (OTP) هي كلمة مرور يتم إنشاؤها تلقائيا تصادق على مستخدم لعملية أو جلسة واحدة فقط. تتغير كلمات المرور هذه لكل استخدام ويتم تخزينها عادة على رموز الأمان.
  • تسجيلات الدخول الاجتماعية: تسجيل دخول اجتماعي عندما يمكن للمستخدمين المصادقة على التطبيقات أو مواقع الويب عن طريق الاتصال بحسابهم على وسائل التواصل الاجتماعي مثل Facebook أو Google بدلا من استخدام تسجيل دخول منفصل لكل موقع.

هل تستخدم طرق أخرى؟ أخبرنا عنها في التعليقات.

إقرأ أيضا: 12 طريقة تمكنك من كسب المال من الانترنت

الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق
إغلاق