Page 72 - Introduction To Information Technology 21-4-2020.exe
P. 72

?مقدمة إلى تقنية المعلومات?      ?شهادة مهارات تقنية المعلومات (?)CIT??

?في هذا الدرس? ،?سوف تتعلم ما هي هويات تعريف المستخدمين وكلمات المرور? ،?وفي ماذا تستخدم?،??
?وا لأهم من ذ لك? ،?كيف يمك نك التو جه نحو اخت يار كل مة مرور قو ية? .?وأخيرا ستتتتتتتعلم الموضتتتتتو عات?

                                                                 ?المتعلقة بحقوق الوصول من قبل المستخدم?.??

                                                                                ?ما هي هوية تعريف المستخدم؟?

?هوية تعريف الم ستخدم هي سل سلة من الأحرف التي ت ستخدم لتمييز م ستخدم واحد عن غيره على?
?نظام حاستتتب خاص? .?ويطلق غالبا على هويات تعريف المستتتتخدمين "استتتم المستتتتخدم"? ،?وكثيرا ما?

                                    ?تستخدم كما النص الذي يأتي قبل رمز @ في عنوان البريد الإلكتروني?.??

?عادة? ،?يكون استتم المستتتخدم اختصتتارا أو نموذجا موجزا لاستتم المستتتخدم الفعلي? ،?مثل "? "jsmith?أو?
?"? "kjones?ولكن هذا ليس الحال دائما? .?في العديد من الحالات? ،?يمكن للمستتتتتتخدمين تكوين استتتتتم?

                                    ?المستخدم الخاص بهم ليكون مجرد تسلسل من الأحرف التي يريدونها?.??

?وتستتتتخدم غالبا أستتتماء المستتتتخدمين بالاشتتتتراك مع كلمات المرور بوصتتتفها نظام مقياس الأمان?.??
?ولتستجيل الدخول إلى نظام محدد? ،?على ستبيل المثال? ،?الشتخص الذي يقوم بإدخال هوية التعريف أو?
?التصتتريح المعتمد? .?تتألف بيانات الاعتماد عادة من دمج استتم المستتتخدم وكلمة المرور? .?إذا تم إدخال?

                     ?اسم المستخدم أو كلمة المرور بشكل غير صحيح? ،?سيتم رفض الوصول إلى النظام?.??

?ب شكل عام? ،?على العكس من كلمات المرور? ،?أ سماء الم ستخدمين أق صر? ،?وغالبا تتكون كليا من الأحرف?
?(مثل استتم الشتتخص)? ،?ويستتهل معرفتها أو تخمينها? .?ولهذه الأستتباب استتم المستتتخدم لا بديل عنه? ،?أو?
?يخدم نفس الغرض مثل كلمة المرور? .?استتتتم المستتتتتخدم? ،?في معظم الأحيان? ،?يستتتتتخدم لتحديد هوية?
?الشتتتخص على نظام الحاستتتب الآلي? ،?وعلى هذا النحو? ،?غالبا يكون استتتم المستتتتخدم مرئي علنا على?

                                                                                                              ?النظام?.??

                                                                                     ?جدران الحماية?

?هناك عدد من الهجمات التي يمكن تنفيذها ضتتد أنظمة الحاستتب المتصتتلة بالشتتبكة? .?فبمجرد ربطك?
      ?الحاسب بالإنترنت تجعله? ،?إلى حد ما? ،?متاحا للاتصالات من أي نظام حاسب آخر متصل بالإنترنت?.??

                           ??72??
   67   68   69   70   71   72   73   74   75   76   77