9 قواعد أساسية لضمان سلامة كلمات المرور

ريبيكا وايت
آخر تحديث بواسطة ريبيكا وايت في يوليو 05, 2022

باتت كلمات المرور بمثابة كعب أخيل أو نقطة الضعف في كبريات أنظمة الأمان الرقمي في العالم، فقد باتت سرقة بيانات تسجيل الدخول وكلمات المرور الخاصة بالمستخدمين من الجرائم الشائعة التي تسمح للمجرمين والقراصنة الدخول من الأبواب الأمامية والشروع في سرقة الملفات والبيانات والمعلومات المالية الخاصة بك أو بشركتك. ففي عام 2014، سُرقت بيانات تسجيل الدخول الخاصة بأحد موظفي بنك “جي بي مورجان” على يد أحد القراصنة، وكانت النتيجة الإخلال بسلامة المعلومات الشخصية الخاصة بنحو 83 مليون شخص وشركة صغيرة. إذاً كيف يمكنك الحفاظ على سلامة كلمات المرور الخاصة بك وإبقائها بعيداً عن أيدي الأشخاص الذين سيستخدمونها لإلحاق الأذى بك؟

PC

إليك 9 قواعد أساسية لضمان سلامة كلمات المرور والحفاظ على سلامة أنظمتك.

#1 كن جاداً في تعاملك مع كلمات المرور الخاصة بك

أظهر استبيان أجرته BetterBuys في عام 2014 أن بامكان قرصان محترف يمتلك البرمجيات المناسبة كسر كلمة مرور مكونة من ستة أحرف، مثل كلمة “beagle” في غضون 0.29 ثانية. لكن لو قمت بإضافة عام الميلاد لتصبح كلمة المرور “beagle2006″، يقفز الوقت الذي يستغرقه القرصان في كسرها ليصل إلى فترة تزيد قليلاً عن 10 سنوات. ولو قمت بإضافة حرف أو رمز عشوائي أمام كلمة المرور هذه (#beagle2006) يصبح الوقت اللازم لكسرها 289,000 سنة.

#2 لا تقم بتدوين كلمات المرور الخاصة بك مطلقاً

في الواقع، لا تفعل ذلك أبداً، على الإطلاق، لأن كلمات المرور ينبغي أن تبقى في مخيلتك، وتدوينها يمنح اللصوص نسخة كاملة عن جميع حساباتك المهمة على مختلف المواقع وكيفية الوصول إليها أيضاً. هذا الأمر أشبه ما يكون بدخول لص من الباب الأمامي ليجد أنك قد رسمت له خارطة لمنزلتك تدله على المكان الذي توجد فيه جميع ممتلكاتك الثمينة. إن كنت مضطراً لتدوين كلمات المرور، فدونها على ورقة مليئة بأرقام وأحرف ورموز أخرى لكي لا يكون بوسع الشخص العادي معرفة كلمات المرور من الأشياء الأخرى.

#3 تجنب استخدام التوليفات السهلة المكونة من أحرف لوحة المفاتيح

لا شك أن جميع الأشخاص يتجنبون استخدام “abc” و “123” غير أن الكثيرين يعتقدون أن توليفات مثل “asd” أو “qwerty” أكثر أماناً بكثير، لكنها أول التوليفات التي يحاول القراصنة كسرها، فعليك إسداء معروف لنفسك وأمعن في التفكير قبل أن تقرر كلمة المرور التي ستستخدمها.

#4 لا تقم بإدخال كلمات المرور الخاصة بك في الأجهزة التي لا تخضع لسيطرتك

قد يكون من السهل الاطلاع على بريدك الإلكتروني في المكتبة أو متجر نسخ الأوراق، لكنك لا تدري هل قام شخص ما بوضع برمجيات خبيثة في ذلك الجهاز.

#5 لا تشترك في حساب مع أي شخص خارج عائلتك (للاستخدام المنزلي) أو زملائك في العمل (للاستخدام المهني)

قد تظن أن شخصاً ما سيظل أعز صديق لديك إلى الأبد، لكن إن ساءت العلاقة بينكما، فليس باستطاعتك مطلقاً معرفة ما سيفعله الشخص الآخر بمعلوماتك الشخصية التي يمكنه الاطلاع عليها.

#6 احرص على تغيير كلمات المرور الخاصة بك كل 3 إلى 12 شهراً

بعض الشركات لديها الحصافة اللازمة التي تجعلها تحرص على استخدام برامج تجبرك على تغيير كلمات المرور الخاصة بك كل 90 يوماً. هذا إجراء ينم عن الذكاء لسببين، فهو أولاً يحد من إمكانية سرقة كلمة المرور، وفي حال تعرض سلامة كلمة المرور للخطر، فهذا يقلل عدد الأيام التي يستطيع فيها القرصان إساءة استخدامها قبل مجيء موعد تغييرها مرة أخرى. عليك تغيير جميع كلمات المرور مرة كل سنة على الأقل. عندما تشتري هاتفاً أو جهازاً لوحياً أو حاسوباً محمولاً أو حاسوباً مكتبياً، فمن المؤكد أنك لا تريد أن يتمكن الشخص الذي سيمتلك هذا الجهاز بعدك من التلصص على حساباتك.

#7 تأكد من تخصيص كلمة مرور مختلفة لكل حساب من حساباتك المهمة

تخيل أن أحد القراصنة استطاع الحصول على بيانات تسجيل الدخول وكلمة المرور الخاصة ببطاقتك الائتمانية من طراز ماستركارد. بعد مرور عشر دقائق، سيستخدم هذا القرصان نفس البيانات للدخول إلى حساب بطاقتك من طراز ديسكفري، وبعدها بطاقة الأمريكان إكسبرس ومن ثم حسابك المصرفي. استخدام كلمة مرور واحدة لجميع حساباتك يجعل الأمور في غاية السهولة، وهو ما يجعله خياراً مغرياً جداً. لكنك عندما تفعل ذلك فأنت تلقي بنفسك في التهكلة وتعرض سلامة جميع حساباتك للخطر دفعة واحدة، وهو ما يجعل عملية إقفال جميع هذه الحسابات واستردادها أكثر صعوبة بكثير.

#8 لا تكن بخيلاً في شراء برامج الأمان

عندما تكون سلامتك وأمانك الشخصي على المحك، ما المشكلة في إنفاق مبلغ يتراوح بين 50 و 75 دولاراً؟ تأكد من أنك تمتلك برامج الأمان في كافة الأوقات، وراجع قائمة الخدمات المقدمة لكي تتأكد من أن البرنامج الذي تختاره لديه القوة والفعالية في وجه البرميات الخبيثة وبرامج مراقبة المفاتيح.

#9 تجنب كلياً إدخال كلمات المرور في المواقع أثناء استخدام شبكات الواي فاي العامة

في أي وقت تكون فيه خارج العمل أو المنزل، احرص على عدم إدخال كلمات المرور الخاصة بك أو زيارة أي مواقع شخصية باستخدام شبكات الواي فاي العامة. إن كنت مضطراً للقيام بذلك، تأكد من استخدام شبكة افتراضية خاصة لكي تضمن سلامتك. تقوم الشبكات الافتراضية الخاصة بتشفير بياناتك عبر خادم يتم الاتصال به عن بعد قبل إرسال البيانات إلى شبكة الانترنت، وتقوم بنفس الشيء عندما تقوم المواقع التي تزورها بعض المعلومات إليك

1ExpressVPN

ExpressVPN

. تعد شبكة ExpressVPN من أفضل الشبكات الافتراضية، فلديها خاصية المسارات المقسمة (split tunneling) وآلية الإيقاف الفوري، فضلاً عن أنها تعمل بسياسة عدم الاحتفاظ بسجلات المستخدمين وتملك نظاماً خاصاً بها لأسماء النطاقات على جميع الخوادم.

جرب الآن بدون مخاطرة

2Private VPN


شبكة Private VPN هي فخر السويد ولديها تشفير من طراز 2048 بت وخاصية تبادل الملفات وتحويل المنافذ وسياسة صارمة تضمن عدم تخزين سجلات المستخدمين.

احصل عليه الآن

3NordVPN

NordVPN

بدورها تمتلك شبكة NordVPN تشفيراً من طراز 256 بت وخدمة عملاء على مدار الساعة وأدوات أمان إضافية مثل CyberSec.

احصل عليه الآن

نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات. اعرف المزيد

تأسس Wizcase عام 2018 موقعًا مستقلًا لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يواصل فريقنا المؤلف من مئات الباحثين والكاتبين والمحررين في مجال الأمن السيبراني مساعدة قرائنا في النضال من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، Intego وPrivate Internet Access والتي قد تنشر تصنيفاتها ومراجعاتها على هذا الموقع. نؤمن بمصداقية المراجعات المنشورة على موقع Wizcase ودقتها حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعاييرنا الصارمة لإجراء المراجعات والتي تعطي الأولوية دائمًا للاختبارات المستقلة والصادقة والاحترافية للمراجعين، مع الأخذ في الاعتبارات قدرات وخصائص كل منتج تقنيًا إلى جانب قيمته التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها في الاعتبار أيضًا الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي نحصل عليها مقابل عمليات الشراء التي تتم عبر الروابط الموجودة على موقعنا. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونعتقد أن المعلومات الواردة في كل مراجعة دقيقة وصحيحة حتى تاريخ نشر كل مقال.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
4.20 بتصويت 3 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!