Page 74 - Introduction To Information Technology 21-4-2020.exe
P. 74

?مقدمة إلى تقنية المعلومات?  ?شهادة مهارات تقنية المعلومات (?)CIT??

?الوندوز مفعلا بشكل تلقائي? ،?وإذا لم يكن كذلك? ،?فبإمكان المستخدم أن يفعله بكل سهولة عن طريق?
   ?الذهاب إلى لوحة التحكم)? ، (Control Panel?والدخول إلى )? (Windows Firewall?والقيام بتفعيله?.??
  ?ويستطيع المستخدم أن يثبت على جهازه برنامج جدار حماية خارجي? ،?بحيث يصبح عنده في حاسبه?
    ?جداران? ،?ولكن لا ينصح بتثبيت جدار حماية خارجي? ،?إذا كان جدار الحماية على الوندوز يعمل بشكل?
     ?ممتاز? ،?لأن هذا قد يسبب العديد من المشاكل في الجهاز? .?ويمكن للمستخدم الاستفادة من جدار?

 ?الحماية الذي يكون في برامج الحماية من الفيروسات? ،?والتي تكون في العادة من البرامج المدفوعة?.??

                                                                                     ?كلمات المرور?

                                                                                            ?التعريف بكلمة المرور?
?تعتبر كلمة المرور عنصتترا رئيستتا في أمن نظام الحاستتب الآلي? .?وللوصتتول إلى نظام آمن? ،?يجب على?
?المستخدم إدخال كلمة مرور صحيحة وصالحة للوصول إلى النظام? .?بالإضافة إلى ذلك ستتم مطابقة?
?كلمة المرور مع استتم المستتتخدم المطلوب? ،?بمعنى أنه لا بد من الجمع بين استتم المستتتخدم وكلمة?

                                                                          ?المرور الصحيحة للوصول إلى النظام?.??
?تأتي كلمة المرور من الأمن الحقيقي حيث إجراءات تحديد الهوية أو التصتتتتتريح? .?عند قيام المستتتتتتخدم?
?بالوصتتول إلى النظام? ،?يتم فحص كلمة المرور مقابل قائمة من كلمات المرور المشتتفرة على النظام?.??
?وفي العادة? ،?إذا كانت كلمة المرور صتتتتتحيحة وتتوافق مع استتتتتم المستتتتتتخدم الذي يتم توفيره معها?
?(بمعنى أن كلاهما صتحيح استم المستتخدم وكلمة المرور)? ،?يحصتل المستتخدم على تصتريح الوصتول?

                                                                                                         ?إلى النظام?.??
?في معظم الأنظمة? ،?يمكن للمستتتتتتخدم أن يكون قادرا على اختيار (تشتتتتتكيل) كلمة المرور التي ير يد?
?استتتتتخدامها? .?ولأن كلمات المرور غاية في الأهمية بالنستتتتبة لأمن الحاس تتتب الآلي? ،?ينبغي اختيارها مع?

                        ?بعض التفكير? .?كيف تقوم باختيار كلمة مرور قوية سنتناولها في المناقشة التالية?.??

                                                                                     ?كيفية اختيار كلمة مرور جيدة?
?إذا تمكن قرصان المعلومات غير المصرح به من تخمين اسم المستخدم وتركيبة كلمة المرور? ،?فيمكنه?
?الحصتتول على تركيبة أي نظام مطلوب? .?بما أن أستتماء المستتتخدمين عادة من الستتهل أن تكتشتتف أو?

                                                        ?تخمن? ،?فمن المهم أن يتم اختيار كلمات المرور بعناية?.??
?يقوم بعض قراصتتتتتنة المعلومات المحددين بتوظيف منهج "بروت فورس" ? Brute Force?للحصتتتتتول?
?على كلمة المرور الصتتتحيحة? .?وذلك يعني أنهم يستتتتخدمون الحاستتتب الآلي لمحاولة ستتتريعة للآلاف?
?والآلاف من الاحتمالات المختلفة لكلمة المرور على أمل العثور على واحد صتتحيح? .?وربما أيضتتا حاولوا?
?كل كلمة في القاموس باعتبارها كلمة مرور? .?و"قاموس الهجمات" هذه ليستتتتتت بالصتتتتتعوبة التي قد?

                           ?تبدو عند البحث في السرعة حتى على أجهزة الحاسب الآلي المكتبية القياسية?.??
?ولإحباط هذه الأنواع من الهجمات? ،?حاول أن تجعل كلمة المرور طويلة نسبيا (? 6?أو ? 8?أحرف على الأقل)?
?و حاول تج نب استتتتتت خدام الكل مات الشتتتتتائ عة التي يمكن العثور علي ها في ال قاموس? .?تأ كد من عدم?

                                                              ??74??
   69   70   71   72   73   74   75   76   77   78   79