مركز تحميل الخليج

  1. إستبعاد الملاحظة

قرصان يكسر 14800 كلمة مرور في أقل من ساعة و "في إم وير" تقدم الحل

الموضوع في 'منتدى أخبار الأمن والحماية' بواسطة ALmehob, بتاريخ ‏يوليو 7, 2017.

حالة الموضوع:
مغلق
  1. ALmehob

    ALmehob كبير المراقبين و مسئول فريق تفعيلات مايكروسوفت طـــاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر

    إنضم إلينا في:
    ‏نوفمبر 29, 2012
    المشاركات:
    16,130
    الإعجابات المتلقاة:
    40,190
    نقاط الجائزة:
    2,050
    الإقامة:
    هنا وهناك
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10


    [​IMG]
    [​IMG]
    أكدت شركة في إم وير، على أن تقنيات إدارة الهوية تعد جزءاً بالغ الأهمية من تجربة استخدامنا لتكنولوجيا المعلومات، فهي توفر حماية متينة للبيانات وقدرة أكبر على الحفاظ على المعلومات السرية بعيداً عن أعين المتطفلين.
    ومما لا شك فيه بأن استخدام الأجهزة المحمولة أثناء التنقل أو العمل يستلزم أيضاً تطبيق أدوات إدارة الهوية، فعند قيامك بمراجعة مواعيدك الهامة في التقويم الخاص بك أو عند محاولتك الوصول إلى بريدك الإلكتروني، وإذا ما أردت أن تطلب سيارة أجرة أو حتى أن تشتري بعض المواد الغذائية، فإنك بلا شك ستعمل من خلال تطبيقات ترتبط بشكل أو بآخر بهوية محددة، مثل عنوان بروتوكول الإنترنت أو ملفك في العمل، أو حتى حسابك على إحدى منصات التواصل الاجتماعي. ويتم تبسيط عملية المصادقة على أجهزتنا الشخصية قدر الإمكان بحيث يمكن الوصول إلى التطبيقات المطلوبة بأسهل طريقة ممكنة، وعادة ما يتم ذلك من خلال تجاوز عملية تسجيل الدخول بهدف تطبيق نهج المصادقة على عدة هويات مرة واحدة والوصول إلى جميع التطبيقات بمجرد فتح الجهاز المراد استخدامه بكلمة مرور أو بأي وسيلة مصادقة أخرى.
    لكن الأمر يختلف تماماً عندما نتحدث عن إجراءات العمل ضمن الشركات، فهذه المستويات من الحماية لا يمكن أن تحقق النتائج المرجوة عندما يتعلق الأمر ببيانات العملاء الحساسة أو البيانات المالية لرواتب الموظفين، حيث بات واجباً على الشركات الاهتمام بوضع بياناتهم ومعلوماتهم الخاصة وراء حواجز حماية أكثر تطوراً وذلك كخطوة فعالة لتطبيق مبادئ الحماية الأساسية ضمن القطاع ومواجهة التهديدات الخارجية المتنوعة.
    لكن هذه الخطوة تساهم في كثير من الأحيان في ظهور تحديات جديدة تتعلق برغبة الموظفين في الحصول على تجربة استخدام "بسيطة"، واستحالة تحقيق ذلك لهم في ظل سعي الشركات للوصول إلى المستوى المطلوب من أمن المعلومات والذي يناسب قطاع المؤسسات.
    وقد يبدو الأمر بالنسبة لكثير من المستخدمين الراغبين في الوصول إلى بيانات شركاتهم أكثر صعوبة، ويحتاج إلى جهد كبير مقارنة بقيمة هذه البيانات، حيث يضطر هؤلاء إلى اللجوء إلى استخدام شبكة افتراضية خاصة للوصول إلى بعض التطبيقات، أو استخدام أدوات المصادقة التي تتكون من خطوتين للوصول لتطبيقات أخرى، الأمر الذي يؤدي في النهاية إلى تراجع الإنتاجية وشعور الموظفين بالإحباط، ناهيك عن تلاشي مزايا الاستثمار في التقنيات الجوالة.
    ويمكننا القول بأن جوهر القضية هنا يتمثل في إمكانية الاستفادة من تكنولوجيا المعلومات فقط في حال توفير تجربة استخدام بسيطة ومفهومة بالنسبة للمستخدم، كما أن القدرة على معالجة مسألة إدارة الهوية تتمثل في التركيز على قضيتين أساسيتين وهما المصادقة وأمن المعلومات.
    وبهذه المناسبة، قال ديباك ناراين، مدير عمليات قبل البيع الإقليمي لدى في إم وير لمنطقة الشرق الأوسط وشمال إفريقيا: "لطالما شكلت كلمات المرور التقليدية الطريقة الأفضل للمستخدمين للحفاظ على أمن معلوماتهم، لكن الأمر اختلف اليوم. فقد ساهمت متطلبات المستهلكين المتزايدة في تغيير الشركات لسياساتها المتعلقة بأساليب وأدوات المصادقة. فبالنسبة للجيل الجديد من مستخدمي التكنولوجيا، تُعد كلمات المرور الطويلة، التي يجب استخدامها للوصول إلى التقنيات التي توفرها الشركات، إحدى الطرق القديمة للغاية خصوصاً في وقتنا الحالي حيث اعتاد هؤلاء المستخدمون الوصول إلى أجهزتهم المحمولة الخاصة بسهولة عن طريق ميزة التعرف على بصمات الأصابع. كما أن كلمات المرور التقليدية تُعتبر من الأدوات القليلة الفعالية، حيث يمكن اكتشافها واختراقها بسهولة باستخدام إحدى تقنيات الاختراق المناسبة".
    فقد أظهرت إحدى أحدث التجارب التي قام بها موقع "آرس تكنيكا" Ars Technica، المعني بشؤون التقنية، سهولة اختراق كلمات المرور التقليدية، حيث استطاع أحد قراصنة الإنترنت كسر أكثر من 14800 كلمة مرور في أقل من ساعة عن طريق استخدام مجموعة من الحواسيب المتصلة فقط.
    ويرتبط جزء كبير من التطورات التي تشهدها تقنيات أمن المعلومات البيومترية وأدوات التعرف على بصمات الإبهام، بظهور تقنيات مصادقة جديدة مثل المسح الضوئي لشبكية العين فضلاً عن تقنيات التعرف على الوجه أو لغة الجسد. ومن الملاحظ أن تقنيات القياسات الحيوية باتت تشهد تطورات عديدة على الرغم من أننا قد نكون بعيدين بعض الشيء عن تقنية التعرف على الهوية البيومترية والتي يمكن من خلالها التعرف على ذوي الطفرات الجينية (أو المتحولين) عن طريق مسح الشفرة الجينية الخاصة بهم عن بعد.
    يُذكر أن شركة جوجل قد تعهدت بتوظيف أحدث التقنيات التي يمكن من خلالها التخلص نهائياً من كلمات المرور التقليدية، وتعتزم الشركة القيام بذلك قبل نهاية هذا العام. وبذلك يمكننا تخزين البيانات بشكل آمن، والوصول إليها سيكون أسهل من أي وقت مضى.
    ITP.net

    [​IMG]
     
  2. غفاري عماد الدين

    غفاري عماد الدين مراقب الحماية والألعاب طـــاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر فريق الدعم لتطبيقات الجوالات

    إنضم إلينا في:
    ‏أكتوبر 24, 2016
    المشاركات:
    5,821
    الإعجابات المتلقاة:
    7,930
    نقاط الجائزة:
    1,715
    الجنس:
    ذكر
    الإقامة:
    الجزائر-مشرية
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    4008726_normal.jpg
     
    أعجب بهذه المشاركة ALmehob
  3. ALmehob

    ALmehob كبير المراقبين و مسئول فريق تفعيلات مايكروسوفت طـــاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر

    إنضم إلينا في:
    ‏نوفمبر 29, 2012
    المشاركات:
    16,130
    الإعجابات المتلقاة:
    40,190
    نقاط الجائزة:
    2,050
    الإقامة:
    هنا وهناك
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    أعجب بهذه المشاركة غفاري عماد الدين
  4. رضا سات

    رضا سات زيزوومي مبدع الأعضاء النشطين لهذا الشهر

    إنضم إلينا في:
    ‏نوفمبر 15, 2016
    المشاركات:
    1,267
    الإعجابات المتلقاة:
    878
    نقاط الجائزة:
    695
    الجنس:
    ذكر
    الإقامة:
    تونس
    برامج الحماية:
    avast
    نظام التشغيل:
    Windows 7
    شكرا لك اخي وبارك الله فيك
     
    أعجب بهذه المشاركة ALmehob
  5. أبو عائشه

    أبو عائشه عضو شرف الأعضاء النشطين لهذا الشهر نجم المنتدى

    إنضم إلينا في:
    ‏نوفمبر 13, 2007
    المشاركات:
    13,137
    الإعجابات المتلقاة:
    13,549
    نقاط الجائزة:
    1,595
    الجنس:
    ذكر
    الإقامة:
    حيث يكون أي نظام تشغيل مجاني حر تجدني
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
  6. ALmehob

    ALmehob كبير المراقبين و مسئول فريق تفعيلات مايكروسوفت طـــاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر

    إنضم إلينا في:
    ‏نوفمبر 29, 2012
    المشاركات:
    16,130
    الإعجابات المتلقاة:
    40,190
    نقاط الجائزة:
    2,050
    الإقامة:
    هنا وهناك
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    وفيك بارك اخى الكريم
    اسعدنى مرورك
     
  7. ALmehob

    ALmehob كبير المراقبين و مسئول فريق تفعيلات مايكروسوفت طـــاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر

    إنضم إلينا في:
    ‏نوفمبر 29, 2012
    المشاركات:
    16,130
    الإعجابات المتلقاة:
    40,190
    نقاط الجائزة:
    2,050
    الإقامة:
    هنا وهناك
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    الله يسلمك اخى ابوعائشة
    اسعدنى مرورك
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...