منتدى التقنية والمعلومات المنتديات الملحقة (1)

    إضافة رد
     
    أدوات الموضوع انواع عرض الموضوع
    قديم 07-30-2007, 11:24 PM   #1




     
    الصورة الرمزية أبو خالد
     
    تاريخ التسجيل: Mar 2007
    المشاركات: 2,467
    معدل تقييم المستوى: 257
    أبو خالد is on a distinguished road
    افتراضي نهاية عصر كلمات السرّ،

    [align=center]نهاية عصر كلمات السرّ، تقنيات متطوّرة تضع الخيال العلمي في حياة مستخدمي الكومبيوتر والإنترنت.

    أصبحت الحاجة ملحة في القرية العالميّة للحفاظ على خصوصيات المستخدمين العاديين وكذلك العاملين الذين يقومون بأداء أعمالهم من المنازل (مثل عمل الحوالات المالية عبر خدمات البنوك على الإنترنت، أو شراء وبيع الأسهم في البورصات المختلفة)، خصوصا مع وجود الكثير من المتطفلين وانتشار قرصنة الأجهزة. ولذلك تمّ اعتماد نظام كلمات السرّ للمستخدمين.

    ولكن كلمات السرّ لها مشاكل عديدة، اذ يجد الكثير من الناس أنفسهم مضطريّن إلى تذكر كميّة لا بأس بها من الكلمات الخاصّة بهم، من كلمات للدخول إلى نظام التشغيل، والبريد الإلكترونيّ، وبعض المواقع الإلكترونيّة مثل المدوّنات Blogs والمنتديات Forums، وكلمات لفتح بعض الوثائق الهامّة، وتلك اللازمة لبدء تشغيل الجهاز، بالإضافة إلى أرقام بطاقات الصرّاف الآليّ ATM والقفل الإلكترونيّ للمنزل وأجهزة الإنذار وحتى أرقام الخزائن الإلكترونيّة.


    الحماية ومشاكلها, وقد اصبح تذكر الكثير من الكلمات والأرقام السريّة مهمّة شاقة، ولذلك فإنّ بعض الناس تحولوا لاستخدام كلمة واحدة أو اثنتين لجميع المتطلبات، الأمر الذي يمكن اعتباره غير آمن، حيث أنّه إن استطاع شخص ما الوصول إلى هذه الكلمة بطريقة أو بأخرى، فإنّه سيحصل على جميع مفاتيح المستخدم. وقد يقوم البعض الآخر باستخدام عدّة كلمات، وتخزينها في برنامج ما (مثل Roboform أو Comodo i-Vault و XP Password Manager و KeyWallet وcess Manager و Secure Data Manager) أو على جهاز مساعد خاصّ أو حتى كتابتها على الأوراق. ولكنّ مشكلة هذه الطريقة تشابه مشكلة الطريقة الأولى، حيث أنّه إن استطاع شخص ما الوصول إلى هذه الورقة أو الجهاز أو البرنامج، فإنّه سيستطيع الوصول إلى جميع المعلومات الخاصة بالمستخدم.

    وبالنسبة لاستخدام كلمات سرّ مركبة تحتوي على أحرف وأرقام، فإنّها في نظر الكومبيوترات والقراصنة مجرّد رموز رقمية يمكن فكّها في زمن معيّن (يعتمد الزمن على طول وصعوبة الكلمة). وإن كان القرصان يعلم بأنّ الكلمة التي يريد الوصول إليها قد توصله إلى مكاسب مالية أو شخصيّة، فإنّه يستطيع ربط شبكة من الكومبيوترات وتوزيع العمل عليها، ليتمّ اختصار الوقت بشكل كبير جدّا (عمل هذه الشبكات سهلّ جدّا، ويستطيع أي شخص في عمر المراهقة عملها إن كان لديه بعض المعلومات الأوليّة في أسس الشبكات).

    وهنالك طرق يرمجيّة مختلفة (أيضا يمكن لأيّ شخص لديه بعض أسس البرمجة كتابة هذه البرامج، أو حتى تحميلها من الإنترنت من مواقع وأشخاص قاموا ببرمجتها مسبقا) في محاولة معرفة كلمات السرّ المخفيّة، تختلف في سرعتها وطريقة تخفيها، ويستطيع معظمها كشف الكلمات المنشودة. ولحلّ هذه المشكلة، يمكن استخدام أدوات ماديّة كآلية للحماية من السرقة ولإضافة مستوى أمن جديد للمستخدم، مثل استخدام بطاقة الصرّاف الآلي والرقم السريّ لها، الأمر الذي يحمي أموال المستخدم إن تمّت سرقة البطاقة أو فقدان كلمة السرّ، أو استخدام أصابع يو إس بي USB تحتوي على معلومات تتطلب كلمة سريّة من أجل منح المستخدم جميع ما يريده من الجهاز. ولكنّ مشكلة هذه الطريقة هي أنّ هذه الأدوات الماديّة قد تضيع أو تُسرق، أو يمكن نسيانها في المنزل أو السيّارة أو في العمل، ليصبح المستخدم معزولا بشكل كامل عن المعلومات التي يريد الوصول إليها.

    العلامات الحيوية, هذه المشاكل جعلت الكثير من العلماء والمبرمجين يفكرون في تطوير آليّة مميزة تستطيع التعرّف على المستخدم نفسه وليس غيره، وبأسلوب سهل. في البداية كانت الفكرة مجرّد خيال علمي، ولكنّها أصبحت واقعا مكلفا بعد ذلك، لتصبح أمرا شائعا وبأسعار مقبولة في هذه الفترة من الزمان. هذه الآلية هي التعرّف باستخدام القياسات البيولوجية او قياس العلامات الحيوية المجسّمة «بايوميتركس» Biometrics للمستخدم، من مسح للبصمات والقزحية والشبكية أو التعرّف على الصوت أو توقيع المستخدم أو حتى شكل يده، وبدرجات دقّة متفاوتة. هذا وتبلغ نسبة الخطأ (هي التعرّف الصحيح على مستخدم غير صحيح، أو عدم التعرّف الصحيح على المستخدم الصحيح) في التعرّف على الصوت والبصمات إلى 1 من 500، بينما تصل نسبة الخطأ في التعرّف على القزحية إلى 1 من 131 ألفا، ونسبة الخطآ في التعرّف على الشبكيّة حوالي 1 من 10 ملايين.

    هذا وأصبحت الكومبيوترات المحمولة التي تستخدم تقنيات التعرّف على البصمات منتشرة في الأسواق، مثل كومبيوتر Sony TXN25N/B المحمول. وتصنع شركة سوني كاميرات رقميّة في داخل الكومبيوترات والتي تقوم بتصوير المستخدم وتحاول التعرّف على هويته، بالإضافة إلى وضع نظام يقوم بسؤال المستخدم ليقوم المستخدم بالتكلم في ميكروفون(لاقطة) مدمج. ويقوم الكومبيوتر بعد هذه العملية بتحويل صوت المستخدم إلى موجات صوتيّة رقمية ومن ثمّ مقارنتها بموجات صوتيّة رقمية مخزنة في داخله ليستطيع التعرّف على هوية المستخدم، وبشكل دقيق حتى إن كان المستخدم مصابا بمرض في جهازه التنفسيّ مثل الزكام. هذا ويمكن شراء بطاقات توضع في داخل جهاز المستخدم تقوم بهذه العمليات إن كان كومبيوتره لا يدعمها. ويمكن إضافة مستويات أمن إضافيّة لآليّة قياس العلامات الحيوية المجسّمة تتمثل في استخدام كلمات سرّ وأشياء ماديّة بعد التأكد من علاماته الحيوية. وعلى الرغم من وجود نسبة خطأ في هذه الآليّة، إلا أنّها أفضل من الاعتماد على كلمات السرّ، وبشكل كبير جدّا من الناحية الأمنية. والجدير ذكره أن الكثير من الدول تقوم بوضع هذه العلامات الحيوية في جوازات سفر مواطنيها في داخل شريحة حجمها أصغر من حجم حبّة الرمل، بالإضافة إلى اعتمادها في رخص القيادة والهوية الوطنيّة. وتستطيع آليّة قياس العلامات الحيوية المجسّمة تقليل (وليس منع) عمليات الاحتيال الإلكترونيّ لسرقة هوية شخص ما، أو تقليل سرقة المعلومات من أجهزة المستخدمين من شركات أو أفراد، على الرغم من شعور المستخدمين بعدم وجود خصوصيّة تتمثل في تخزين معلوماتهم الحيوية على أجهزة مركزيّة حكوميّة أو خاصّة. وقد تطيح هذه التقنية في المستقبل القريب بمبدأ كلمات السرّ إن تمّ تطويرها وتقليل نسبة الخطأ فيها، لتصبح فترة استخدام كلمات السرّ مجرّد فصل في تاريخ التقنية.

    برامج أمنيّة, ولمن يؤيدون آراء مدير شركة مايكروسوفت بيل غيتس، فإنّه يقول، ومنذ سنوات عدّة، بأنّ كلمات السرّ هي الحلقة الأضعف في سلسلة أمن الكومبيوتر. وكان، وما يزال، يدعو المستخدمين إلى الإنتقال من استخدام كلمات السرّ إلى الإعتماد على البطاقات الذكيّة أو وسائل التعرّف الأخرى. وقدّمت شركة مايكروسوفت خاصيّة ويندوز كارد سبيس Windows CardSpace في نظام التشغيل الجديد ويندوز فيستا Vista، والتي هي عبارة عن برنامج آمن يقوم بتمثيل هوية المستخدم أثناء أدائه العمليات المالية الإلكترونيّة من كومبيوتره. هذا وتنوي شركة مايكروسوفت طرح برنامج آيدينتتي لايف سايكل مانجر 2007 Identity Lifecycle Manager 2007 في شهر مايو (أيّار) من هذا العام، والذي يقوم بأخذ الشركات من عالم كلمات السرّ إلى عالم البطاقات الذكيّة، بالإضافة إلى تطوير تقنية خاصة بأنظمة التشغيل ويندوز اسمها سيكيور آي دي SecureID تقوم بإزالة عوامل الضعف التي يستخدمها موظفو الشركات، بدون أن يعلموا، في كلمات السرّ. وتقوم هذه التقنية بصنع سلسلة من الأرقام، غير معروفة مسبقا، ورسمها على شكل صورة والطلب من المستخدم كتابتها في صندوق خاصّ. ولعل بعض القرّاء قد تعاملوا مع هذه الآليّة في بوابات الدخول إلى حساباتهم البنكيّة، أو في بعض المواقع الأخرى، وذلك في محاولة لمنع البرامج المتطفلة من محاولة تخطي الحواجز الأمنية، حيث لا يمكن لأيّ برنامج التعرّف على هذه الأرقام، إذ يجب مشاهدتها بالعين البشرية. وتختلف الأرقام في كلّ مرّة يقوم فيها الشخص بالدخول إلى الموقع مرّة أخرى.

    وبالتسلح بنظام التشعيل فيستا، فإنّ شركة مايكروسوفت تنوي تغيير اعتماد الشركات على كلمات السرّ في خلال 3 أو 4 سنوات، ليقوم عامّة المستخدمين من الأفراد بالإنتقال إلى المستوى الأمنيّ الجديد بعد التأكد من ثقة الشركات في هذه التقنيات الجديدة. وبدعم متصفح إنترنت إكسبلورر 7 Internet Explorer 7 لتقنية إنفوكارد InfoCard، فإنّ المستخدمين سيستطيعون التنقل، وبشكل آليّ، من استخدام هوية Identity ما في صفحة معيّنة إلى هوية أخرى في صفحة أخرى، وبدون مواجهة أيّ مشاكل. وكمثال على ذلك، استخدم بيل غيتس مثال دخول مستخدم على صفحة لاستئجار السيّارات باستخدام هوية ما، واستخدام عرض خاص يعطيه خصومات عديدة باستخدام هوية أخرى من موقع آخر، لاستئجار سيّارة بسعر خاصّ.

    هذا ويقوم متصفح إنترنت إكسبلورر 7 باستخدام ما يسمّى بـ«صندوق الرمل» Sandbox، حيث لا يتمّ تسريب المعلومات من الإنترنت إلى داخل كومبيوترات المستخدمين (مثل محاولة أحد القراصنة دخول كومبيوتر المستخدم لسرقة ملفاتّ هامّة أو حتى سرقة ملف من ملفات النظام يحتوي على كلمات سرّ المستخدم). هذا وقامت مايكروسوفت بتطوير إصدار جديد من برنامج ويندوز آنتي سباي ووير Windows Anti Spyware (الذي أصبح اسمه ويندوز ديفندر Windows Defender) المجانيّ لحماية الكومبيوترات من البرامج المتطفلة التي تقوم بمراقبة المستخدم وتسجيل حركاته وإرسالها إلى موقع ما على الإنترنت، وبشكل مخفيّ عن أعين المستخدمين غير التقنيين (أو حتى التقنيين الذين لا يواكبون التحديثات الأمنية).

    الجدير ذكره أنّ تقنية إنفوكارد هي تقنية موجودة في طبقة من طبقات برمجة نظام التشغيل، ولذلك فإنّه يمكن لأيّ متصفح استخدامها، الأمر الذي سيزيد من انتشارها بين المستخدمين الذين يستخدمون متصفحات مختلفة عن إنترنت إكسبلورر 7. ويمكن اعتماد أسس هذه التقنية في أنظمة التشغيل المختلفة (مثل يونيكس Unix ولينوكس Linux وماك او إس Mac OS والكثير غيرها) في المستقبل، لتصبح أساسا في تعاملات الناس الرقميّة. وللحصول على معلومات إضافية عن قياس العلامات الحيوية المجسّمة (مثل التواقيع وشكل اليد والعوامل الوراثيّة) من دقّتها ونسبة الخطأ فيها والعوامل التي قد تؤثر في صحة التعرّف عليها.



    تحياتي للجميع[/align]
    __________________
    أبو خالد غير متواجد حالياً   رد مع اقتباس
    قديم 07-31-2007, 01:01 AM   #2






     
    الصورة الرمزية أبـــ بنت ـــوهـا
     
    تاريخ التسجيل: Mar 2006
    المشاركات: 18,134
    معدل تقييم المستوى: 30
    أبـــ بنت ـــوهـا has a spectacular aura aboutأبـــ بنت ـــوهـا has a spectacular aura aboutأبـــ بنت ـــوهـا has a spectacular aura about
    افتراضي رد: نهاية عصر كلمات السرّ،

    [align=center]تسلم أخوي سعد
    على هذا الموضوع الرائع
    والمعلومه عن التقنية الجديده لاستخدام كلمة السر
    كل الشكر لك

    تقبل تحياتي




    [/align]
    __________________
    أبـــ بنت ـــوهـا غير متواجد حالياً   رد مع اقتباس
    قديم 07-31-2007, 01:05 AM   #3




     
    الصورة الرمزية فــدا عنزه
     
    تاريخ التسجيل: Mar 2006
    الدولة: في منتدى الويلان
    المشاركات: 7,923
    معدل تقييم المستوى: 379
    فــدا عنزه is on a distinguished road
    افتراضي رد: نهاية عصر كلمات السرّ،

    [align=center]فكرة حلوة
    خصوصا موظفين الشركات
    مافي امل انك تتأخر
    ولا تخلي واحد من زملائك في العمل يسحبلك ورقة من الجهاز القديم

    تبي تتأخر عطه ايدك هههه


    يعطيك العافية[/align]
    __________________
    و*17
    فــدا عنزه غير متواجد حالياً   رد مع اقتباس
    قديم 08-14-2007, 10:25 AM   #4




     
    الصورة الرمزية مشعل النايف
     
    تاريخ التسجيل: Mar 2007
    المشاركات: 2,241
    معدل تقييم المستوى: 253
    مشعل النايف is on a distinguished road
    افتراضي رد: نهاية عصر كلمات السرّ،

    [align=center]مشكووور والله يعطيك ألف ألف عافيه

    موضوع مفيد

    كل الشكر لكـ أخوي سعد


    ننتظر جديدك



    تقبل مروري وتحياتي
    [/align]
    __________________
    بالله صحصح صاحبك ماداربك ....................وابيك تنساني لانك ولاشي










    مشعل النايف غير متواجد حالياً   رد مع اقتباس
    قديم 09-06-2007, 05:32 PM   #5
    مراقب
     
    الصورة الرمزية شموخ
     
    تاريخ التسجيل: Dec 2005
    المشاركات: 15,246
    معدل تقييم المستوى: 527
    شموخ is on a distinguished road
    افتراضي رد: نهاية عصر كلمات السرّ،

    [align=center][/align]
    __________________

    ماأحوجنا في هذا الزمان إلى محبة صادقة وقلوب صافيه 00

    تسامحنا إذا أخطأنا وتعذرنا إذا قصرنا وتسأل عنا إذا غبنا أو مرضنا وتدعو لنا إذا متنا وعن هذه الدار الدنيا انتقلنا
    ( فسلام وألف سلام )
    على قلوب طاهرة أحببتهم وأحبتنا وتذكرنا وبدعائها بظهر الغيب وصلتنا اسأل الله لنا ولها حسنات مثل الجبال


    شموخ غير متواجد حالياً   رد مع اقتباس
    إضافة رد


    الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
     

    تعليمات المشاركة
    لا تستطيع إضافة مواضيع جديدة
    لا تستطيع الرد على المواضيع
    لا تستطيع إرفاق ملفات
    لا تستطيع تعديل مشاركاتك

    BB code is متاحة
    كود [IMG] متاحة
    كود HTML معطلة

    الانتقال السريع

    المواضيع المتشابهه
    الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
    نهاية ذئب بشري.....!!!!!! قلب الشمال منتدى الشــريـعــة والحـيــــاة 11 09-13-2007 02:49 AM
    كلمات رائعة والاروع أن تعمل بمقتضاها فايز المصلوخي المنتــدى العــــام 3 06-21-2007 11:04 PM
    صرف القروض السكنية لموظفي الدولة والمتقاعدين قبل نهاية جمادى الآخرة المقبل ابوعبدالله 2000 منتدى الاقتصــاد العــام 5 04-22-2007 07:22 PM
    كلمات مسروقه من دفتر طفل !!! حصان الرجلية منتدى أستراحة الويــلان 5 03-21-2007 02:43 AM
    منقول : كلمات تفتح قلبك للحياة سيف الجوود المنتــدى العــــام 8 03-11-2007 11:03 AM


    الساعة الآن 10:53 PM.


    Powered by vBulletin® Version 3.8.8
    Copyright ©2000 - 2024, vBulletin Solutions, Inc.