منتدى الباحث الإسماعيلي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى الباحث الإسماعيلي

موقع شخصي وغير رسمي
 
الرئيسيةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» خمس رسائل إسماعيلية - تحقيق عارف تامر
نهاية عصر كلمات السرّ Icon_minitimeالإثنين سبتمبر 11, 2023 8:10 am من طرف الاسماعيلي اليامي

» كتاب شجرة اليقين للداعي عبدان - تحقيق الدكتور عارف تامر
نهاية عصر كلمات السرّ Icon_minitimeالإثنين سبتمبر 11, 2023 8:09 am من طرف الاسماعيلي اليامي

» منخبات اسماعيلية
نهاية عصر كلمات السرّ Icon_minitimeالإثنين سبتمبر 11, 2023 8:08 am من طرف الاسماعيلي اليامي

» كتاب الطهارة للقاضي النعمان
نهاية عصر كلمات السرّ Icon_minitimeالإثنين سبتمبر 11, 2023 7:27 am من طرف الاسماعيلي اليامي

» كتاب مصابيح في اثبات الامامة للداعي الكرماني
نهاية عصر كلمات السرّ Icon_minitimeالخميس أغسطس 31, 2023 8:07 pm من طرف همداني

» كتاب سرائر وأسرار النطقاء لـ جعفر بن منصور اليمن /نرجو التدقيق
نهاية عصر كلمات السرّ Icon_minitimeالخميس أغسطس 31, 2023 8:05 pm من طرف همداني

» كتاب نهج البلاغة للامام علي عليه السلام
نهاية عصر كلمات السرّ Icon_minitimeالثلاثاء يوليو 11, 2023 9:48 pm من طرف ابو محمد الكيميائي

» ارحب بالاخ حسين حسن
نهاية عصر كلمات السرّ Icon_minitimeالأربعاء يوليو 27, 2022 5:12 am من طرف الصقر

» كتاب دعائم الاسلام
نهاية عصر كلمات السرّ Icon_minitimeالثلاثاء فبراير 01, 2022 6:16 am من طرف همداني

المواقع الرسمية للاسماعيلية الآغاخانية

 

 نهاية عصر كلمات السرّ

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
abo durid
متميز
abo durid


عدد الرسائل : 658
العمر : 39
Localisation : اول لفة يمين ...
تاريخ التسجيل : 09/03/2007

نهاية عصر كلمات السرّ Empty
مُساهمةموضوع: نهاية عصر كلمات السرّ   نهاية عصر كلمات السرّ Icon_minitimeالأحد مارس 11, 2007 12:27 am

نهاية عصر كلمات السرّ Internet.409257



تقنيات متطوّرة تضع الخيال العلمي في حياة مستخدمي الكومبيوتر والإنترنت

أصبحت الحاجة ملحة في القرية العالميّة للحفاظ على خصوصيات المستخدمين العاديين وكذلك العاملين الذين يقومون بأداء أعمالهم من المنازل (مثل عمل الحوالات المالية عبر خدمات البنوك على الإنترنت، أو شراء وبيع الأسهم في البورصات المختلفة)، خصوصا مع وجود الكثير من المتطفلين وانتشار قرصنة الأجهزة. ولذلك تمّ اعتماد نظام كلمات السرّ للمستخدمين. ولكن كلمات السرّ لها مشاكل عديدة، اذ يجد الكثير من الناس أنفسهم مضطريّن إلى تذكر كميّة لا بأس بها من الكلمات الخاصّة بهم، من كلمات للدخول إلى نظام التشغيل، والبريد الإلكترونيّ، وبعض المواقع الإلكترونيّة مثل المدوّنات Blogs والمنتديات Forums، وكلمات لفتح بعض الوثائق الهامّة، وتلك اللازمة لبدء تشغيل الجهاز، بالإضافة إلى أرقام بطاقات الصرّاف الآليّ ATM والقفل الإلكترونيّ للمنزل وأجهزة الإنذار وحتى أرقام الخزائن الإلكترونيّة.
* الحماية ومشاكلها وقد اصبح تذكر الكثير من الكلمات والأرقام السريّة مهمّة شاقة، ولذلك فإنّ بعض الناس تحولوا لاستخدام كلمة واحدة أو اثنتين لجميع المتطلبات، الأمر الذي يمكن اعتباره غير آمن، حيث أنّه إن استطاع شخص ما الوصول إلى هذه الكلمة بطريقة أو بأخرى، فإنّه سيحصل على جميع مفاتيح المستخدم. وقد يقوم البعض الآخر باستخدام عدّة كلمات، وتخزينها في برنامج ما (مثل Roboform أو Comodo i-Vault و XP Password Manager و KeyWallet وcess Manager و Secure Data Manager) أو على جهاز مساعد خاصّ أو حتى كتابتها على الأوراق. ولكنّ مشكلة هذه الطريقة تشابه مشكلة الطريقة الأولى، حيث أنّه إن استطاع شخص ما الوصول إلى هذه الورقة أو الجهاز أو البرنامج، فإنّه سيستطيع الوصول إلى جميع المعلومات الخاصة بالمستخدم.

وبالنسبة لاستخدام كلمات سرّ مركبة تحتوي على أحرف وأرقام، فإنّها في نظر الكومبيوترات والقراصنة مجرّد رموز رقمية يمكن فكّها في زمن معيّن (يعتمد الزمن على طول وصعوبة الكلمة). وإن كان القرصان يعلم بأنّ الكلمة التي يريد الوصول إليها قد توصله إلى مكاسب مالية أو شخصيّة، فإنّه يستطيع ربط شبكة من الكومبيوترات وتوزيع العمل عليها، ليتمّ اختصار الوقت بشكل كبير جدّا (عمل هذه الشبكات سهلّ جدّا، ويستطيع أي شخص في عمر المراهقة عملها إن كان لديه بعض المعلومات الأوليّة في أسس الشبكات). وهنالك طرق يرمجيّة مختلفة (أيضا يمكن لأيّ شخص لديه بعض أسس البرمجة كتابة هذه البرامج، أو حتى تحميلها من الإنترنت من مواقع وأشخاص قاموا ببرمجتها مسبقا) في محاولة معرفة كلمات السرّ المخفيّة، تختلف في سرعتها وطريقة تخفيها، ويستطيع معظمها كشف الكلمات المنشودة. ولحلّ هذه المشكلة، يمكن استخدام أدوات ماديّة كآلية للحماية من السرقة ولإضافة مستوى أمن جديد للمستخدم، مثل استخدام بطاقة الصرّاف الآلي والرقم السريّ لها، الأمر الذي يحمي أموال المستخدم إن تمّت سرقة البطاقة أو فقدان كلمة السرّ، أو استخدام أصابع يو إس بي USB تحتوي على معلومات تتطلب كلمة سريّة من أجل منح المستخدم جميع ما يريده من الجهاز. ولكنّ مشكلة هذه الطريقة هي أنّ هذه الأدوات الماديّة قد تضيع أو تُسرق، أو يمكن نسيانها في المنزل أو السيّارة أو في العمل، ليصبح المستخدم معزولا بشكل كامل عن المعلومات التي يريد الوصول إليها.

* العلامات الحيوية هذه المشاكل جعلت الكثير من العلماء والمبرمجين يفكرون في تطوير آليّة مميزة تستطيع التعرّف على المستخدم نفسه وليس غيره، وبأسلوب سهل. في البداية كانت الفكرة مجرّد خيال علمي، ولكنّها أصبحت واقعا مكلفا بعد ذلك، لتصبح أمرا شائعا وبأسعار مقبولة في هذه الفترة من الزمان. هذه الآلية هي التعرّف باستخدام القياسات البيولوجية او قياس العلامات الحيوية المجسّمة «بايوميتركس» Biometrics للمستخدم، من مسح للبصمات والقزحية والشبكية أو التعرّف على الصوت أو توقيع المستخدم أو حتى شكل يده، وبدرجات دقّة متفاوتة. هذا وتبلغ نسبة الخطأ (هي التعرّف الصحيح على مستخدم غير صحيح، أو عدم التعرّف الصحيح على المستخدم الصحيح) في التعرّف على الصوت والبصمات إلى 1 من 500، بينما تصل نسبة الخطأ في التعرّف على القزحية إلى 1 من 131 ألفا، ونسبة الخطآ في التعرّف على الشبكيّة حوالي 1 من 10 ملايين.

هذا وأصبحت الكومبيوترات المحمولة التي تستخدم تقنيات التعرّف على البصمات منتشرة في الأسواق، مثل كومبيوتر Sony TXN25N/B المحمول. وتصنع شركة سوني كاميرات رقميّة في داخل الكومبيوترات والتي تقوم بتصوير المستخدم وتحاول التعرّف على هويته، بالإضافة إلى وضع نظام يقوم بسؤال المستخدم ليقوم المستخدم بالتكلم في ميكروفون(لاقطة) مدمج. ويقوم الكومبيوتر بعد هذه العملية بتحويل صوت المستخدم إلى موجات صوتيّة رقمية ومن ثمّ مقارنتها بموجات صوتيّة رقمية مخزنة في داخله ليستطيع التعرّف على هوية المستخدم، وبشكل دقيق حتى إن كان المستخدم مصابا بمرض في جهازه التنفسيّ مثل الزكام. هذا ويمكن شراء بطاقات توضع في داخل جهاز المستخدم تقوم بهذه العمليات إن كان كومبيوتره لا يدعمها. ويمكن إضافة مستويات أمن إضافيّة لآليّة قياس العلامات الحيوية المجسّمة تتمثل في استخدام كلمات سرّ وأشياء ماديّة بعد التأكد من علاماته الحيوية. وعلى الرغم من وجود نسبة خطأ في هذه الآليّة، إلا أنّها أفضل من الاعتماد على كلمات السرّ، وبشكل كبير جدّا من الناحية الأمنية. والجدير ذكره أن الكثير من الدول تقوم بوضع هذه العلامات الحيوية في جوازات سفر مواطنيها في داخل شريحة حجمها أصغر من حجم حبّة الرمل، بالإضافة إلى اعتمادها في رخص القيادة والهوية الوطنيّة. وتستطيع آليّة قياس العلامات الحيوية المجسّمة تقليل (وليس منع) عمليات الاحتيال الإلكترونيّ لسرقة هوية شخص ما، أو تقليل سرقة المعلومات من أجهزة المستخدمين من شركات أو أفراد، على الرغم من شعور المستخدمين بعدم وجود خصوصيّة تتمثل في تخزين معلوماتهم الحيوية على أجهزة مركزيّة حكوميّة أو خاصّة. وقد تطيح هذه التقنية في المستقبل القريب بمبدأ كلمات السرّ إن تمّ تطويرها وتقليل نسبة الخطأ فيها، لتصبح فترة استخدام كلمات السرّ مجرّد فصل في تاريخ التقنية.

* برامج أمنيّة ولمن يؤيدون آراء مدير شركة مايكروسوفت بيل غيتس، فإنّه يقول، ومنذ سنوات عدّة، بأنّ كلمات السرّ هي الحلقة الأضعف في سلسلة أمن الكومبيوتر. وكان، وما يزال، يدعو المستخدمين إلى الإنتقال من استخدام كلمات السرّ إلى الإعتماد على البطاقات الذكيّة أو وسائل التعرّف الأخرى. وقدّمت شركة مايكروسوفت خاصيّة ويندوز كارد سبيس Windows CardSpace في نظام التشغيل الجديد ويندوز فيستا Vista، والتي هي عبارة عن برنامج آمن يقوم بتمثيل هوية المستخدم أثناء أدائه العمليات المالية الإلكترونيّة من كومبيوتره. هذا وتنوي شركة مايكروسوفت طرح برنامج آيدينتتي لايف سايكل مانجر 2007 Identity Lifecycle Manager 2007 في شهر مايو (أيّار) من هذا العام، والذي يقوم بأخذ الشركات من عالم كلمات السرّ إلى عالم البطاقات الذكيّة، بالإضافة إلى تطوير تقنية خاصة بأنظمة التشغيل ويندوز اسمها سيكيور آي دي SecureID تقوم بإزالة عوامل الضعف التي يستخدمها موظفو الشركات، بدون أن يعلموا، في كلمات السرّ. وتقوم هذه التقنية بصنع سلسلة من الأرقام، غير معروفة مسبقا، ورسمها على شكل صورة والطلب من المستخدم كتابتها في صندوق خاصّ. ولعل بعض القرّاء قد تعاملوا مع هذه الآليّة في بوابات الدخول إلى حساباتهم البنكيّة، أو في بعض المواقع الأخرى، وذلك في محاولة لمنع البرامج المتطفلة من محاولة تخطي الحواجز الأمنية، حيث لا يمكن لأيّ برنامج التعرّف على هذه الأرقام، إذ يجب مشاهدتها بالعين البشرية. وتختلف الأرقام في كلّ مرّة يقوم فيها الشخص بالدخول إلى الموقع مرّة أخرى.

وبالتسلح بنظام التشعيل فيستا، فإنّ شركة مايكروسوفت تنوي تغيير اعتماد الشركات على كلمات السرّ في خلال 3 أو 4 سنوات، ليقوم عامّة المستخدمين من الأفراد بالإنتقال إلى المستوى الأمنيّ الجديد بعد التأكد من ثقة الشركات في هذه التقنيات الجديدة. وبدعم متصفح إنترنت إكسبلورر 7 Internet Explorer 7 لتقنية إنفوكارد InfoCard، فإنّ المستخدمين سيستطيعون التنقل، وبشكل آليّ، من استخدام هوية Identity ما في صفحة معيّنة إلى هوية أخرى في صفحة أخرى، وبدون مواجهة أيّ مشاكل. وكمثال على ذلك، استخدم بيل غيتس مثال دخول مستخدم على صفحة لاستئجار السيّارات باستخدام هوية ما، واستخدام عرض خاص يعطيه خصومات عديدة باستخدام هوية أخرى من موقع آخر، لاستئجار سيّارة بسعر خاصّ.

هذا ويقوم متصفح إنترنت إكسبلورر 7 باستخدام ما يسمّى بـ«صندوق الرمل» Sandbox، حيث لا يتمّ تسريب المعلومات من الإنترنت إلى داخل كومبيوترات المستخدمين (مثل محاولة أحد القراصنة دخول كومبيوتر المستخدم لسرقة ملفاتّ هامّة أو حتى سرقة ملف من ملفات النظام يحتوي على كلمات سرّ المستخدم). هذا وقامت مايكروسوفت بتطوير إصدار جديد من برنامج ويندوز آنتي سباي ووير Windows Anti Spyware (الذي أصبح اسمه ويندوز ديفندر Windows Defender) المجانيّ لحماية الكومبيوترات من البرامج المتطفلة التي تقوم بمراقبة المستخدم وتسجيل حركاته وإرسالها إلى موقع ما على الإنترنت، وبشكل مخفيّ عن أعين المستخدمين غير التقنيين (أو حتى التقنيين الذين لا يواكبون التحديثات الأمنية).

الجدير ذكره أنّ تقنية إنفوكارد هي تقنية موجودة في طبقة من طبقات برمجة نظام التشغيل، ولذلك فإنّه يمكن لأيّ متصفح استخدامها، الأمر الذي سيزيد من انتشارها بين المستخدمين الذين يستخدمون متصفحات مختلفة عن إنترنت إكسبلورر 7. ويمكن اعتماد أسس هذه التقنية في أنظمة التشغيل المختلفة (مثل يونيكس Unix ولينوكس Linux وماك او إس Mac OS والكثير غيرها) في المستقبل، لتصبح أساسا في تعاملات الناس الرقميّة. وللحصول على معلومات إضافية عن قياس العلامات الحيوية المجسّمة (مثل التواقيع وشكل اليد والعوامل الوراثيّة) من دقّتها ونسبة الخطأ فيها والعوامل التي قد تؤثر في صحة التعرّف عليها.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://hy-host.com/
معتز
عضو بلاتيني



عدد الرسائل : 182
تاريخ التسجيل : 07/03/2007

نهاية عصر كلمات السرّ Empty
مُساهمةموضوع: رد: نهاية عصر كلمات السرّ   نهاية عصر كلمات السرّ Icon_minitimeالإثنين مارس 26, 2007 8:47 pm

هل أجد لديك يامعلم أبو دريد برنامج يقوم بالحصول على كلمات السر أو الكراكات لبرامج أخرى لأنه عندي برنامج حملته من الأنترنيت وبعد شهر قفل ولم يعد يعمل وصار يطالبني بكلمة المرور

وشكراً سلفاً
الرجوع الى أعلى الصفحة اذهب الى الأسفل
abo durid
متميز
abo durid


عدد الرسائل : 658
العمر : 39
Localisation : اول لفة يمين ...
تاريخ التسجيل : 09/03/2007

نهاية عصر كلمات السرّ Empty
مُساهمةموضوع: رد: نهاية عصر كلمات السرّ   نهاية عصر كلمات السرّ Icon_minitimeالثلاثاء مارس 27, 2007 6:51 am

حياك الله اخي معتز

شو هو البرنامج وانا ان شاء الله بجبلك الكرك او الباسورد ولا يهمك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://hy-host.com/
معتز
عضو بلاتيني



عدد الرسائل : 182
تاريخ التسجيل : 07/03/2007

نهاية عصر كلمات السرّ Empty
مُساهمةموضوع: رد: نهاية عصر كلمات السرّ   نهاية عصر كلمات السرّ Icon_minitimeالثلاثاء مارس 27, 2007 2:18 pm

سرك وبرهانك يا أبو دريد, الحقيقة أنني جربت الموقع الذي أعطيتني رابطه أكثر من عشر مرات وبدون فائدة
ولكن هذه المرة سبحان الله حصلت على الكراك

شكراً جزيلاً يا غالي cheers
الرجوع الى أعلى الصفحة اذهب الى الأسفل
abo durid
متميز
abo durid


عدد الرسائل : 658
العمر : 39
Localisation : اول لفة يمين ...
تاريخ التسجيل : 09/03/2007

نهاية عصر كلمات السرّ Empty
مُساهمةموضوع: رد: نهاية عصر كلمات السرّ   نهاية عصر كلمات السرّ Icon_minitimeالثلاثاء مارس 27, 2007 2:22 pm

معتز كتب:
سرك وبرهانك يا أبو دريد, الحقيقة أنني جربت الموقع الذي أعطيتني رابطه أكثر من عشر مرات وبدون فائدة
ولكن هذه المرة سبحان الله حصلت على الكراك

شكراً جزيلاً يا غالي cheers
الحمد لله
ولا يهمك معتز وان شاء الله اي شي نحن بالخدمة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://hy-host.com/
 
نهاية عصر كلمات السرّ
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الباحث الإسماعيلي :: ساحة الكومبيوتر و تصميم المواقع-
انتقل الى: