النتائج 1 إلى 12 من 12
  1. #1
    تاريخ التسجيل
    May 2006
    المشاركات
    1,748

    افتراضي نهاية عصر كلمات السرّ


    نهاية عصر كلمات السرّ

    تقنيات متطوّرة تضع الخيال العلمي في حياة مستخدمي الكومبيوتر والإنترنت


    أصبحت الحاجة ملحة في القرية العالميّة للحفاظ على خصوصيات المستخدمين العاديين وكذلك العاملين الذين يقومون بأداء أعمالهم من المنازل (مثل عمل الحوالات المالية عبر خدمات البنوك على الإنترنت، أو شراء وبيع الأسهم في البورصات المختلفة)، خصوصا مع وجود الكثير من المتطفلين وانتشار قرصنة الأجهزة. ولذلك تمّ اعتماد نظام كلمات السرّ للمستخدمين. ولكن كلمات السرّ لها مشاكل عديدة، اذ يجد الكثير من الناس أنفسهم مضطريّن إلى تذكر كميّة لا بأس بها من الكلمات الخاصّة بهم، من كلمات للدخول إلى نظام التشغيل، والبريد الإلكترونيّ، وبعض المواقع الإلكترونيّة مثل المدوّنات Blogs والمنتديات Forums، وكلمات لفتح بعض الوثائق الهامّة، وتلك اللازمة لبدء تشغيل الجهاز، بالإضافة إلى أرقام بطاقات الصرّاف الآليّ ATM والقفل الإلكترونيّ للمنزل وأجهزة الإنذار وحتى أرقام الخزائن الإلكترونيّة.
    * الحماية ومشاكلها وقد اصبح تذكر الكثير من الكلمات والأرقام السريّة مهمّة شاقة، ولذلك فإنّ بعض الناس تحولوا لاستخدام كلمة واحدة أو اثنتين لجميع المتطلبات، الأمر الذي يمكن اعتباره غير آمن، حيث أنّه إن استطاع شخص ما الوصول إلى هذه الكلمة بطريقة أو بأخرى، فإنّه سيحصل على جميع مفاتيح المستخدم. وقد يقوم البعض الآخر باستخدام عدّة كلمات، وتخزينها في برنامج ما (مثل Roboform أو Comodo i-Vault و XP Password Manager و KeyWallet وcess Manager و Secure Data Manager) أو على جهاز مساعد خاصّ أو حتى كتابتها على الأوراق. ولكنّ مشكلة هذه الطريقة تشابه مشكلة الطريقة الأولى، حيث أنّه إن استطاع شخص ما الوصول إلى هذه الورقة أو الجهاز أو البرنامج، فإنّه سيستطيع الوصول إلى جميع المعلومات الخاصة بالمستخدم.

    وبالنسبة لاستخدام كلمات سرّ مركبة تحتوي على أحرف وأرقام، فإنّها في نظر الكومبيوترات والقراصنة مجرّد رموز رقمية يمكن فكّها في زمن معيّن (يعتمد الزمن على طول وصعوبة الكلمة). وإن كان القرصان يعلم بأنّ الكلمة التي يريد الوصول إليها قد توصله إلى مكاسب مالية أو شخصيّة، فإنّه يستطيع ربط شبكة من الكومبيوترات وتوزيع العمل عليها، ليتمّ اختصار الوقت بشكل كبير جدّا (عمل هذه الشبكات سهلّ جدّا، ويستطيع أي شخص في عمر المراهقة عملها إن كان لديه بعض المعلومات الأوليّة في أسس الشبكات). وهنالك طرق يرمجيّة مختلفة (أيضا يمكن لأيّ شخص لديه بعض أسس البرمجة كتابة هذه البرامج، أو حتى تحميلها من الإنترنت من مواقع وأشخاص قاموا ببرمجتها مسبقا) في محاولة معرفة كلمات السرّ المخفيّة، تختلف في سرعتها وطريقة تخفيها، ويستطيع معظمها كشف الكلمات المنشودة. ولحلّ هذه المشكلة، يمكن استخدام أدوات ماديّة كآلية للحماية من السرقة ولإضافة مستوى أمن جديد للمستخدم، مثل استخدام بطاقة الصرّاف الآلي والرقم السريّ لها، الأمر الذي يحمي أموال المستخدم إن تمّت سرقة البطاقة أو فقدان كلمة السرّ، أو استخدام أصابع يو إس بي USB تحتوي على معلومات تتطلب كلمة سريّة من أجل منح المستخدم جميع ما يريده من الجهاز. ولكنّ مشكلة هذه الطريقة هي أنّ هذه الأدوات الماديّة قد تضيع أو تُسرق، أو يمكن نسيانها في المنزل أو السيّارة أو في العمل، ليصبح المستخدم معزولا بشكل كامل عن المعلومات التي يريد الوصول إليها.

    * العلامات الحيوية هذه المشاكل جعلت الكثير من العلماء والمبرمجين يفكرون في تطوير آليّة مميزة تستطيع التعرّف على المستخدم نفسه وليس غيره، وبأسلوب سهل. في البداية كانت الفكرة مجرّد خيال علمي، ولكنّها أصبحت واقعا مكلفا بعد ذلك، لتصبح أمرا شائعا وبأسعار مقبولة في هذه الفترة من الزمان. هذه الآلية هي التعرّف باستخدام القياسات البيولوجية او قياس العلامات الحيوية المجسّمة «بايوميتركس» Biometrics للمستخدم، من مسح للبصمات والقزحية والشبكية أو التعرّف على الصوت أو توقيع المستخدم أو حتى شكل يده، وبدرجات دقّة متفاوتة. هذا وتبلغ نسبة الخطأ (هي التعرّف الصحيح على مستخدم غير صحيح، أو عدم التعرّف الصحيح على المستخدم الصحيح) في التعرّف على الصوت والبصمات إلى 1 من 500، بينما تصل نسبة الخطأ في التعرّف على القزحية إلى 1 من 131 ألفا، ونسبة الخطآ في التعرّف على الشبكيّة حوالي 1 من 10 ملايين.

    هذا وأصبحت الكومبيوترات المحمولة التي تستخدم تقنيات التعرّف على البصمات منتشرة في الأسواق، مثل كومبيوتر Sony TXN25N/B المحمول. وتصنع شركة سوني كاميرات رقميّة في داخل الكومبيوترات والتي تقوم بتصوير المستخدم وتحاول التعرّف على هويته، بالإضافة إلى وضع نظام يقوم بسؤال المستخدم ليقوم المستخدم بالتكلم في ميكروفون(لاقطة) مدمج. ويقوم الكومبيوتر بعد هذه العملية بتحويل صوت المستخدم إلى موجات صوتيّة رقمية ومن ثمّ مقارنتها بموجات صوتيّة رقمية مخزنة في داخله ليستطيع التعرّف على هوية المستخدم، وبشكل دقيق حتى إن كان المستخدم مصابا بمرض في جهازه التنفسيّ مثل الزكام. هذا ويمكن شراء بطاقات توضع في داخل جهاز المستخدم تقوم بهذه العمليات إن كان كومبيوتره لا يدعمها. ويمكن إضافة مستويات أمن إضافيّة لآليّة قياس العلامات الحيوية المجسّمة تتمثل في استخدام كلمات سرّ وأشياء ماديّة بعد التأكد من علاماته الحيوية. وعلى الرغم من وجود نسبة خطأ في هذه الآليّة، إلا أنّها أفضل من الاعتماد على كلمات السرّ، وبشكل كبير جدّا من الناحية الأمنية. والجدير ذكره أن الكثير من الدول تقوم بوضع هذه العلامات الحيوية في جوازات سفر مواطنيها في داخل شريحة حجمها أصغر من حجم حبّة الرمل، بالإضافة إلى اعتمادها في رخص القيادة والهوية الوطنيّة. وتستطيع آليّة قياس العلامات الحيوية المجسّمة تقليل (وليس منع) عمليات الاحتيال الإلكترونيّ لسرقة هوية شخص ما، أو تقليل سرقة المعلومات من أجهزة المستخدمين من شركات أو أفراد، على الرغم من شعور المستخدمين بعدم وجود خصوصيّة تتمثل في تخزين معلوماتهم الحيوية على أجهزة مركزيّة حكوميّة أو خاصّة. وقد تطيح هذه التقنية في المستقبل القريب بمبدأ كلمات السرّ إن تمّ تطويرها وتقليل نسبة الخطأ فيها، لتصبح فترة استخدام كلمات السرّ مجرّد فصل في تاريخ التقنية.

    * برامج أمنيّة ولمن يؤيدون آراء مدير شركة مايكروسوفت بيل غيتس، فإنّه يقول، ومنذ سنوات عدّة، بأنّ كلمات السرّ هي الحلقة الأضعف في سلسلة أمن الكومبيوتر. وكان، وما يزال، يدعو المستخدمين إلى الإنتقال من استخدام كلمات السرّ إلى الإعتماد على البطاقات الذكيّة أو وسائل التعرّف الأخرى. وقدّمت شركة مايكروسوفت خاصيّة ويندوز كارد سبيس Windows CardSpace في نظام التشغيل الجديد ويندوز فيستا Vista، والتي هي عبارة عن برنامج آمن يقوم بتمثيل هوية المستخدم أثناء أدائه العمليات المالية الإلكترونيّة من كومبيوتره. هذا وتنوي شركة مايكروسوفت طرح برنامج آيدينتتي لايف سايكل مانجر 2007 Identity Lifecycle Manager 2007 في شهر مايو (أيّار) من هذا العام، والذي يقوم بأخذ الشركات من عالم كلمات السرّ إلى عالم البطاقات الذكيّة، بالإضافة إلى تطوير تقنية خاصة بأنظمة التشغيل ويندوز اسمها سيكيور آي دي SecureID تقوم بإزالة عوامل الضعف التي يستخدمها موظفو الشركات، بدون أن يعلموا، في كلمات السرّ. وتقوم هذه التقنية بصنع سلسلة من الأرقام، غير معروفة مسبقا، ورسمها على شكل صورة والطلب من المستخدم كتابتها في صندوق خاصّ. ولعل بعض القرّاء قد تعاملوا مع هذه الآليّة في بوابات الدخول إلى حساباتهم البنكيّة، أو في بعض المواقع الأخرى، وذلك في محاولة لمنع البرامج المتطفلة من محاولة تخطي الحواجز الأمنية، حيث لا يمكن لأيّ برنامج التعرّف على هذه الأرقام، إذ يجب مشاهدتها بالعين البشرية. وتختلف الأرقام في كلّ مرّة يقوم فيها الشخص بالدخول إلى الموقع مرّة أخرى.

    وبالتسلح بنظام التشعيل فيستا، فإنّ شركة مايكروسوفت تنوي تغيير اعتماد الشركات على كلمات السرّ في خلال 3 أو 4 سنوات، ليقوم عامّة المستخدمين من الأفراد بالإنتقال إلى المستوى الأمنيّ الجديد بعد التأكد من ثقة الشركات في هذه التقنيات الجديدة. وبدعم متصفح إنترنت إكسبلورر 7 Internet Explorer 7 لتقنية إنفوكارد InfoCard، فإنّ المستخدمين سيستطيعون التنقل، وبشكل آليّ، من استخدام هوية Identity ما في صفحة معيّنة إلى هوية أخرى في صفحة أخرى، وبدون مواجهة أيّ مشاكل. وكمثال على ذلك، استخدم بيل غيتس مثال دخول مستخدم على صفحة لاستئجار السيّارات باستخدام هوية ما، واستخدام عرض خاص يعطيه خصومات عديدة باستخدام هوية أخرى من موقع آخر، لاستئجار سيّارة بسعر خاصّ.

    هذا ويقوم متصفح إنترنت إكسبلورر 7 باستخدام ما يسمّى بـ«صندوق الرمل» Sandbox، حيث لا يتمّ تسريب المعلومات من الإنترنت إلى داخل كومبيوترات المستخدمين (مثل محاولة أحد القراصنة دخول كومبيوتر المستخدم لسرقة ملفاتّ هامّة أو حتى سرقة ملف من ملفات النظام يحتوي على كلمات سرّ المستخدم). هذا وقامت مايكروسوفت بتطوير إصدار جديد من برنامج ويندوز آنتي سباي ووير Windows Anti Spyware (الذي أصبح اسمه ويندوز ديفندر Windows Defender) المجانيّ لحماية الكومبيوترات من البرامج المتطفلة التي تقوم بمراقبة المستخدم وتسجيل حركاته وإرسالها إلى موقع ما على الإنترنت، وبشكل مخفيّ عن أعين المستخدمين غير التقنيين (أو حتى التقنيين الذين لا يواكبون التحديثات الأمنية).

    الجدير ذكره أنّ تقنية إنفوكارد هي تقنية موجودة في طبقة من طبقات برمجة نظام التشغيل، ولذلك فإنّه يمكن لأيّ متصفح استخدامها، الأمر الذي سيزيد من انتشارها بين المستخدمين الذين يستخدمون متصفحات مختلفة عن إنترنت إكسبلورر 7. ويمكن اعتماد أسس هذه التقنية في أنظمة التشغيل المختلفة (مثل يونيكس Unix ولينوكس Linux وماك او إس Mac OS والكثير غيرها) في المستقبل، لتصبح أساسا في تعاملات الناس الرقميّة. وللحصول على معلومات إضافية عن قياس العلامات الحيوية المجسّمة (مثل التواقيع وشكل اليد والعوامل الوراثيّة) من دقّتها ونسبة الخطأ فيها والعوامل التي قد تؤثر في صحة التعرّف عليها، يمكن زيارة موقع http://ctl.ncsc.dni.us/biomet web/BMCompare.html
    [align=center]




    [/align]

  2. #2
    تاريخ التسجيل
    Dec 2006
    المشاركات
    21

    افتراضي

    شكرا عزيزتي على هذه المعلومات القيمة والمفيدة ننتظر منك المزيد واثابك الله

  3. #3
    تاريخ التسجيل
    Dec 2006
    المشاركات
    21

    افتراضي

    الف شكر اود سؤالك عن قاموس ترجمة فورية من العربية الى الانكليزية







    sasanmandalawy@yahoo.com

  4. #4
    تاريخ التسجيل
    May 2006
    المشاركات
    1,748

    افتراضي

    اقتباس المشاركة الأصلية كتبت بواسطة نحن مع السلام مشاهدة المشاركة
    شكرا عزيزتي على هذه المعلومات القيمة والمفيدة ننتظر منك المزيد واثابك الله
    شكرا لمرورك الكريم ولك من الثواب بمثله أخي .
    [align=center]




    [/align]

  5. #5
    تاريخ التسجيل
    May 2006
    المشاركات
    1,748

    افتراضي

    اقتباس المشاركة الأصلية كتبت بواسطة نحن مع السلام مشاهدة المشاركة
    الف شكر اود سؤالك عن قاموس ترجمة فورية من العربية الى الانكليزية







    sasanmandalawy@yahoo.com
    الاخ محب السلام المحترم
    هذا الموقع به ترجمه من العربيه الى الانكليزيه وبالعكس ..بالاضافه الى اللغات الاخرى
    [web]http://www.google.com/translate_t[/web]
    [align=center]




    [/align]

  6. #6
    تاريخ التسجيل
    Dec 2006
    المشاركات
    21

    افتراضي

    [B]اسف يبدو ان تعبتك ....واعتذر للازعاج لكنني اجريت عدة مرات سيرج وعندما اعثر على موقع للترجمة ...افشل في تنزيله ....
    شكرا
    واكرر اسفي الشديد لازعاجك













    sasanmandalawy@yahoo.com

  7. #7
    تاريخ التسجيل
    Jul 2004
    الدولة
    هناك
    المشاركات
    28,205

    افتراضي

    يا محوّل الحول والاحوال ، حوّل حالنا إلى أحسن الحال......








  8. #8
    تاريخ التسجيل
    Dec 2006
    المشاركات
    21

    افتراضي

    الف شكر



    ارجوا ان لااكون تسببت في ازعاجك

  9. #9
    تاريخ التسجيل
    May 2006
    المشاركات
    1,748

    افتراضي

    الاخت منازار شكرا لك للمساعده
    [align=center]




    [/align]

  10. #10
    تاريخ التسجيل
    May 2006
    المشاركات
    1,748

    افتراضي

    واكرر اسفي الشديد لازعاجك
    محب السلام ماكو اي أزعاج أخي الكريم .
    [align=center]




    [/align]

  11. #11
    تاريخ التسجيل
    Feb 2006
    المشاركات
    6

    السلام عليكم

    شكرا جزيلا اخت زينب على هذه المعلومات

  12. #12
    تاريخ التسجيل
    May 2006
    المشاركات
    1,748

    افتراضي

    اقتباس المشاركة الأصلية كتبت بواسطة montadaralali مشاهدة المشاركة
    شكرا جزيلا اخت زينب على هذه المعلومات
    الاخ montadaralali شكرا لمرورك .
    [align=center]




    [/align]

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  
 
شبكة المحسن عليه السلام لخدمات التصميم   شبكة حنة الحسين عليه السلام للانتاج الفني