أمثلة على كلمات المرور الأكثر صعوبة. كيفية إنشاء كلمة مرور قوية

كلمة المرور هي سلسلة من الأحرف تُستخدم للوصول إلى المعلومات الموجودة على جهاز الكمبيوتر. عبارات المرور هي كلمات مرور طويلة تحسين الأمنوتحتوي على العديد من الكلمات التي تكون عبارة.

كلمات المرور وعبارات المرورتسمح لك باستبعاد الوصول غير المصرح به إلى الملفات والبرامج والموارد الأخرى.

عند إنشاء كلمة مرور أو عبارة مرور ، اجعلها موثوقةبحيث يصعب تخمينها أو اختراقها.

كما أنه لا يضر استخدام كلمات مرور قوية لجميع الحسابات على الكمبيوتر. إذا كنت تستخدم شبكة شركة ، فقد يطلب منك المسؤول استخدام كلمة مرور قوية.

ملحوظة: في شبكة لاسلكيةمفتاح آمن وصول واي فاييدعم الوصول المحمي (WPA) استخدام عبارة المرور. يتم تحويل عبارة المرور إلى مفتاح يستخدم للتشفير (هذه العملية غير مرئية للمستخدم). معلومات إضافيةبالنسبة لمفاتيح أمان WPA ، راجع ما هي طرق تأمين شبكة لاسلكية؟

ما الذي يجعل كلمة المرور قوية

كلمة سر قوية:

عبارة مرور قوية:

  • يحتوي على ثمانية أحرف على الأقل ؛
  • لا تتكون من كلمة كاملة ؛
  • تختلف اختلافًا كبيرًا عن كلمة المرور السابقة ؛
  • يحتوي على 20 إلى 30 حرفًا ؛
  • يتكون من كلمات تشكل عبارة ؛
  • لا يحتوي على عبارات شائعة موجودة في الأدب والموسيقى ؛
  • لا يحتوي على كلمات يمكن العثور عليها في القاموس ؛
  • لا يحتوي على اسم مستخدم أو اسم حقيقي أو اسم شركة ؛
  • تختلف اختلافًا كبيرًا عن كلمة المرور أو عبارة المرور السابقة.

تحتوي كلمات المرور وعبارات المرور القوية على أحرف تقع ضمن أربع فئات:

يمكن أن تفي كلمة المرور أو عبارة المرور بجميع المتطلبات المذكورة أعلاه و لا يزال غير موثوق به. على سبيل المثال، تم تطعيم V7!يفي بكل خصائص كلمة المرور القوية ، ومع ذلك ، فهو ليس قويًا ، لأنه يحتوي على كلمة كاملة. كلمة المرور Priv1t في 7!يكون خيار موثوق- في الكلمة ، يتم استبدال بعض الأحرف بأرقام ، وتحتوي كلمة المرور نفسها على مسافات.

كيف تتذكر كلمة مرور أو عبارة مرور قوية:

أنشئ اختصارًا من مجموعة من المعلومات سهلة التذكر. على سبيل المثال ، اختر عبارة منطقية بالنسبة لك ، مثل عيد ميلاد ابني هو 12 ديسمبر 2004. تسترشد بهذه العبارة ، يمكنك إنشاء كلمة مرور مثل Dnms12 / Gr ، 4.

استبدل الحروف أو الكلمات بالأرقاموالرموز والأخطاء الإملائية في عبارة سهلة التذكر. على سبيل المثال، عيد ميلاد ابني هو 12 ديسمبر 2004يمكن أن تتحول إلى عبدالله @ 3bdul1ah 12124(لا يمكنك استخدام مسافات في كلمات المرور.)

اربط كلمة المرور بهواية أو رياضة مفضلة. على سبيل المثال ، أحب أن ألعب كرة الريشة يمكن أن تتحول إلى الحب # 8 ب @ dm1nt () n.

إذا كنت تريد تدوين كلمة المرور حتى لا تنساها ، فلا تضع علامة عليها ككلمة مرور واحتفظ بها في مكان آمن.

كلمات المرور باستخدام أحرف ASCII

يمكنك أيضًا إنشاء كلمات مرور وعبارات مرور تحتوي على ملفات أحرف ASCII الممتدة. سيساعد استخدام أحرف ASCII الممتدة في تأمين كلمة المرور أو عبارة المرور عن طريق زيادة عدد الأحرف التي يمكنك اختيارها لإنشاء كلمة مرور.

قبل استخدام أحرف ASCII الممتدة ، تأكد من أن كلمة المرور أو عبارة المرور متوافقة مع البرامج التي تستخدمها في المنزل أو في العمل. يجب أن تكون حريصًا بشأن استخدام أحرف ASCII الممتدة في كلمات المرور وعبارات المرور إذا كانت شركتك تستخدم أنظمة تشغيل متعددة أو إصدارات مختلفة من Windows.

يمكن العثور على أحرف ASCII الإضافية في جدول الأحرف. بعض أحرف إضافيةلا ينبغي استخدام ASCII في كلمات المرور وعبارات المرور. لا تستخدم حرفًا ما لم يتم تحديد اختصار لوحة مفاتيح له.

يمكن أن تتكون كلمات مرور Windows من أحرف أكثر بكثير مما هو موصى به أعلاه (ثمانية). في الواقع ، يمكن أن تحتوي كلمة المرور على ما يصل إلى 127 حرفًا.

ومع ذلك ، إذا كنت على شبكة بها أجهزة كمبيوتر متصلة بها أيضًا التحكم في النوافذ 95 أو Windows 98 ، استخدم كلمة مرور لا تتجاوز 14 حرفًا. إذا كانت كلمة المرور أطول من 14 حرفًا ، فقد لا تتمكن من تسجيل الدخول إلى الشبكة من أجهزة الكمبيوتر التي تعمل بأنظمة التشغيل هذه.

مرحبا أعزائي القراء في مدونتي!

اليوم أود أن أخبركم عن كيفية تخمين كلمة المرور الصحيحة.

عند التسجيل في العديد من المواقع ، رأيت أنه في كل مكان توجد متطلبات مختلفة لرموز الوصول. بناءً على ذلك ، قمت بتطوير الصيغة المثالية لإنشاء كلمة مرور. سيكون مختلفًا في جميع المواقع تقريبًا ، ولكن في نفس الوقت ، سوف تتذكره ولن تنساه! 🙂

لماذا من المهم جعلها مختلفة؟

قبل أن أبدأ في إنشاء كلمة مرور ، أود أن أقول بضع كلمات حول أهمية وجود كلمات مرور مختلفة.

كلمة مرور واحدة لجميع خدمات الويب مريحة ولكنها خطيرة. بعد كل شيء ، يمكن سرقتها ليس فقط من قبل مسؤولي المواقع التي سجلت فيها ، ولكن أيضًا من قبل المتسللين.

بمعرفته ، ليس من الصعب معرفة المعلومات الشخصية والحصول على أي بيانات ووثائق سرية.

بعد أن حصلت على حق الوصول إلى صندوق البريد الخاص بك ، يمكنك تغيير كلمات المرور أو استعادتها من الموارد الأخرى. أو للتوافق نيابة عنك. لذلك ، أوصي بأن تأخذ هذا الأمر على محمل الجد. بالإضافة إلى الإنشاء ، أنصحك بتغييره بشكل دوري ، أو إذا أمكن ، قم بتوصيل تأكيد الرسائل القصيرة للدخول إلى حسابك. على سبيل المثال ، كيف يتم تنفيذه في فكونتاكتي. ما هو أكثر من ذلك ، إنه مجاني 🙂

نأتي بكلمة مرور (على سبيل المثال ، للخدمات العامة)

قائمة بالمتطلبات المناسبة للعديد من المواقع:

  1. يجب أن يتكون من 8 أحرف على الأقل ، حيث لاحظت أن بعض المواقع تتطلب هذا الطول ؛
  2. يجب عليك استخدام رقم واحد على الأقل ؛
  3. حرف واحد على الأقل كبير ؛
  4. استخدم أول حرفين من اسم الموقع في كلمة المرور (هذا ضروري حتى تكون كلمة المرور مختلفة دائمًا) ؛
  5. استخدم علامة الترقيم. إنه اختياري ، لكن إذا كان كذلك ، فهو جيد.

كلمة مرور مثالية

لنفترض أننا بحاجة إلى وضع كلمة مرور لموقع Mail.ru.

دعنا نختار علامة ترقيم ، فليكن - "!".

لنأخذ أول حرفين من الموقع ، سيُكتب الحرف الأول بأحرف كبيرة - "Ma".

هناك 5 أحرف أخرى متبقية. يمكنني أن أنصحك باستخدام آخر رقمين من سنة ميلادك. دعنا نقول "90".

هناك 3 أحرف متبقية. إنه بالفعل اختيارك. يمكنك إدخال اسمك. دعنا نقول "با".

في المجموع ، نحصل على كلمة مرور - !

بالنسبة إلى yandex.ru ، سيكون - ! Ya90baa

بالنسبة إلى rambler.ru - ! Ra90baa

بالنسبة إلى vk.com - !

بالنسبة إلى سكايب - ! sk90baa

ليس من الضروري أن تكتب بنفس ترتيبي. يمكنك تغيير الشخصيات في الأماكن ، كما تريد ، حيث يسهل عليك تذكرها. على سبيل المثال: Sk90baa !، Skbaa90 !، 90Skbaa !، 90baaSk! إلخ.

يمكنك اختيار أي عدد من الأرقام في كلمة المرور ، على الأقل 5 أرقام ، الأمر متروك لك. أو يمكنك إضافة أرقام في النهاية ، و 3 أحرف أمامها.

حسنًا ، هذا كل شيء 🙂 الآن سيكون لديك كلمات مرور من جميع حساباتك ولن تنساها أبدًا. 😎

تعد كلمات المرور لحسابات المستخدمين الحساسة واحدة من أهم المخاوف الأمنية في المؤسسة. حتى إذا كنت تخطط وتهيئ إعدادات الأمان الخاصة بك بعناية سياسة المجموعة، بما في ذلك إعدادات جدار الحماية في الوضع زيادة الأمن، نشر برامج مكافحة الفيروسات برمجةوالحفاظ على تحديث نظامك وبرامج مكافحة الفيروسات ، وإعداد سياسات IPSec ، ونشر خوادم حماية الوصول إلى الشبكة ، وحسابات المستخدمين الخاصة بك لا تحتوي على كلمات مرور قوية بما يكفي ، فقد يكون أمان شركتك بأكملها في خطر.

بالطبع ، يمكنك ، بل ويجب عليك ، استخدام نهج المجموعة لتعيين حد لإنشاء ملفات كلمات مرور معقدة، قم بتعيين الفاصل الزمني للحظر حسابفي حالة إدخال كلمة مرور غير صحيحة ، وقم بإعداد سياسات تدقيق لتحليل محاولات تسجيل الدخول الفاشلة. ولكن حتى كلمات المرور نظام التشغيلسيعتبر معقدًا (أي أن كلمة المرور ستكون أطول من عدد معين من الأحرف ، وستحتوي كلمة المرور على أحرف كبيرة وأحرف صغيرة وأرقام) قد تكون في الواقع ضعيفة وسهلة للمهاجمين الذين سيقومون باختراقها. قد تكون هذه المرحلة من ضمان أمن شركتك هي الأصعب بالنسبة لك ، حيث أن مشاركتك هنا تلعب دورًا متواضعًا فقط ، وأي موقف إهمال من جانب المستخدمين الخاص بك يمكن أن يكون له تأثير مميت على البنية التحتية للموقع. الشركة بأكملها. بمعنى آخر ، في هذه الحالة ، تحتاج إلى محاولة حث المستخدمين على إنشاء كلمات مرور آمنة ، وتذكرها ، وتغيير كلمات المرور هذه بشكل دوري ، وكذلك الاحتفاظ بكلمات المرور هذه لأنفسهم ، والتي قد تكون في الواقع أكثر صعوبة من التخطيط البنية التحتية للمؤسسة ، وكذلك نشر وصيانة الخوادم بأدوار الخادم المناسبة.

في هذه المقالة ، سأتحدث قليلاً عن أسباب عدم إمكانية إنشاء كلمات المرور ، وكذلك بالضبط كيف تحتاج إلى إنشاء كلمات مرور لحساباتك. لنفكر في كل شيء بالترتيب.

طرق اختراق كلمة المرور

تتمثل إحدى طرق الهجوم الأكثر شيوعًا على أي بنية تحتية في اختراق كلمات مرور المستخدمين الذين تمت مصادقتهم من أجل الوصول إلى الشبكة الداخلية للمؤسسة. وفقًا لذلك ، إذا تمكن المهاجم من الوصول إلى حساب مستخدم ، فسيكون قادرًا على الوصول إلى أي مستندات داخلية للشركة وغيرها من المعلومات المحمية. بالإضافة إلى حسابات المستخدمين للوصول إلى الشبكة الداخلية للمؤسسة ، يحاول المهاجمون غالبًا اختراق حسابات البريد الإلكتروني والشبكات الاجتماعية والمدونات وأشياء أخرى. لذلك ، يجب نصح المستخدمين بعدم استخدام نفس كلمة المرور لجميع حساباتهم ، ناهيك عن استخدام كلمة مرور بسيطة.

من حيث المبدأ ، هناك العديد من الطرق لاختراق كلمات المرور ، ولكن هذه المقالة ستغطي بإيجاز الطرق الرئيسية الأكثر شيوعًا في عصرنا. تتضمن هذه الأساليب التخمين المنطقي ، والبحث في قاموس كلمات المرور ، والقوة الغاشمة (أو القوة الغاشمة) ، بالإضافة إلى الطريقة الأكثر جدية - استخدام العامل البشري.

التخمين المنطقي

هذه الطريقة هي الأبسط ، وعادة ما تبدأ بتخمين منطقي لكلمة المرور. على سبيل المثال ، قد يحاول المهاجم تخمين كلمة مرور المستخدمين من خلال معرفة الاسم الأول للمستخدم واسم العائلة وسنة ميلادهم على سبيل المثال. على سبيل المثال ، إذا أنشأ المستخدم كلمة مرور مثل "اسم العائلة + سنة الميلاد" أو تسجيل الدخول بترتيب عكسي ، فلا داعي للقلق كثيرًا ، فسيتم اختراق كلمة المرور هذه في غضون بضع دقائق.

البحث في قاموس كلمات المرور

نظرًا لأن العديد من المستخدمين يرغبون في تحديد كلمة واحدة ككلمات مرور لأي من حساباتهم ، سواء كان ذلك اسم بركان في أيسلندا أو اسم أرنب مفضل ، وإضافة رقم واحد على الأكثر إلى كلمة المرور هذه ، يمكن للمهاجمين كسر هذا كلمة مرور باستخدام كلمات مرور محددة مسبقًا ، يتم تحميلها من قواميس خاصة. تتضمن هذه القواميس عادةً كلمات من لغات مختلفة يمكن استخدامها من قبل مستخدمين عديمي الخبرة أو غير مبالين بالأمان. التخمين باستخدام كلمة المرور هذه الطريقة، عادةً لا يستغرق الكثير من الوقت وسيتمكن المهاجم من الوصول إلى بيانات المستخدمين في غضون ساعات قليلة. ونظرًا لوجود الكثير من هذه القواميس على الإنترنت ، يجب أن تشرح على الفور للمستخدمين أنه لا ينبغي عليهم استخدام كلمات المرور هذه ، نظرًا لأنه ليس فقط حساب الشبكة الاجتماعية الخاص بهم ، ولكن قد تتأثر البنية التحتية الكاملة للمؤسسة.

هناك أسلوب آخر يتعلق باجتياز القاموس يسمى اجتياز جدول تجزئة كلمة المرور. تُستخدم هذه الطريقة عندما يكون المهاجم قادرًا على تحديد تجزئة كلمات المرور وكل ما عليه فعله هو العثور على كلمة مرور في قاعدة البيانات تتطابق تمامًا مع التجزئة المحددة.

طريقة القوة الغاشمة

تختلف طريقة القوة الغاشمة أو التعداد الكامل (المباشر) عن الطريقة السابقة في أنه عند اختيار كلمة مرور ، لا يتم استخدام قاموس معين ، حيث يمكن اختيار كلمة مرور بسيطة ، ولكن عددًا كبيرًا من أي مجموعات ممكنة. في هذه الحالة ، كما تفهم ، كل شيء يعتمد فقط على مدى تعقيد كلمة المرور وعدد الأحرف. أعتقد أن الكثير منكم قد شاهد الجدول التالي ، والذي بناءً عليه يمكنك تقدير مدى تعقيد كلمات المرور التي تم إنشاؤها تقريبًا ، نظرًا لأن كلمات المرور ستحتوي فقط على أحرف من نفس السجل مع أرقام ومعدل القوة الغاشمة هو 100000 كلمة مرور في ثانية واحدة :

عدد العلامات

عدد الخيارات

وقت البحث

أقل من ثانية

أقل من ثانية

أقل من ثانية

2,821 109 9?1012

11 شهر

1,015 599 5?1014

3,656 158 4?1015

1,316 217 0?1017

4,738 381 3?1018

1،505،615 سنة

وفقًا لذلك ، يمكن اعتبار كلمة المرور التي يبلغ طولها ثمانية أحرف على الأقل كلمة مرور قوية إلى حد ما. منذ كتابة هذا المقال ، كانت المهمة الرئيسية هي النظر في طرق إنشاء كلمات مرور قوية ، فلن يأخذ في الاعتبار وسائل تنفيذ القوة الغاشمة لكلمة المرور.

استخدام العامل البشري

على الرغم من حقيقة عدم استخدام أي تقنية عند استخدام العامل البشري ، إلا أن هذه الطريقة تعتبر في معظم الحالات الأكثر فاعلية وأحيانًا الأسرع ، لأنه في هذه الحالة ، يتلقى المهاجمون كلمات مرور بشكل غير قانوني من المستخدمين أنفسهم ، ويمكن للأخير عدم استخدامها. لا أظن. بادئ ذي بدء ، عند استخدام هذه الطريقة للحصول على كلمات مرور المستخدم ، يكتشف المهاجم عادةً أسماء موظفي المؤسسة ، والتي يمكنه معرفتها في البداية والعثور عليها في نفس موقع الشركة ، على سبيل المثال ، وبعد ذلك ، وفقًا لـ سيناريو تم التفكير فيه مسبقًا ، يمكن للمهاجم الحصول على أي بيانات تقريبًا من المستخدمين. هناك الكثير من الطرق للحصول على كلمات مرور المستخدم باستخدام العامل البشري. فكر بإيجاز في الطرق الرئيسية:

· التصيد. إنها طريقة شائعة إلى حد ما للحصول على المعلومات الضرورية من المستخدمين. يأتي مصطلح التصيد الاحتيالي نفسه من الكلمة الإنجليزية Fishing ، والتي تُترجم إلى صيد الأسماك وهي نوع من الاحتيال ، وتتمثل مهمتها الرئيسية في الوصول إلى بيانات المستخدمين السرية. الهجوم نفسه يحدث على النحو التالي: يتلقى المستخدم رسالة إلى صندوق البريد ، على سبيل المثال ، من أحد البنوك ، حيث يُعرض على المستخدم ، من خلال النقر على الرابط المقدم ، لتغيير كلمة المرور الخاصة به على الموقع من أجل ضمان الأمان. في الواقع ، يؤدي هذا الرابط إلى موقع الويب الخاص بالمخترق بصفحة تشبه إلى حد بعيد صفحة البنك ، وعندما تحاول تغيير كلمة المرور الخاصة بك ، سيتم إرسال كلمة المرور إلى المهاجم ؛

· إصابة أجهزة الكمبيوتر بأحصنة طروادة. كما تعلم ، يسمى حصان طروادة البرمجيات الخبيثة، والتي يتم توزيعها من قبل المتسللين ، وبمساعدته يمكنه الوصول إلى البيانات ، اعتمادًا على المهمة التي حددها لنفسه. في المقابل ، كلمات مرور المستخدم ليست استثناء ؛

· Qui pro quo. تأتي هذه الطريقة من التعبير اللاتيني qui pro quo (أحدهما للآخر) ، وهو ما يعني أيضًا سوء فهم ناتج عن حقيقة أن شخصًا أو شيئًا أو مفهومًا مخطئ بالنسبة للآخر. في حالة سرقة كلمة المرور ، تتضمن هذه الطريقة اتصالاً من قبل المهاجمين بالشركة. يمكن للمهاجم أن يتظاهر بأنه متخصص تقني ويتعرف على نقاط الضعف التي قد تكون في المنظمة ويستفيد منها. أو اكتشف فقط كلمة مرور المستخدمعن طريق الهاتف؛

· ذريعة. هذه الطريقة هي الأسهل. بشكل عام ، باستخدام هذه الطريقة لسرقة كلمة المرور ، قد يكون المهاجم بعيدًا إلى حد ما عن الضرب ، لأنه في هذه الحالة ، يتم تنفيذ الإجراءات وفقًا لذريعة مجمعة مسبقًا أو ، ببساطة ، سيناريو. يمكنه البدء في التواصل مع المستخدم على بعض المواقع عن طريق المراسلات بريد إلكتروني، رسل UIM ، إلخ. لأسباب واضحة ، يمكن أن تستغرق هذه الطريقة وقتًا أطول بكثير مما سبق ذكره ، ولكنها مع ذلك مطلوبة أيضًا.

أبسط طريقة لسرقة كلمة المرور موضحة في الرسم التوضيحي التالي:

إنشاء كلمات مرور معقدة

على الأرجح ، لقد رأيتم جميعًا الصورة التالية.

هنا ، في شكل بسيط ومضحك إلى حد ما ، يتم رسم كلمات المرور التي يمكنك إنشاؤها وكيف سيتفاعل المستخدمون مع كلمات المرور هذه. لكي نكون صادقين ، يمكنك أن تختلف مع الطريقة الموضحة في الصورة ، حيث يمكن اختراق كلمة المرور الثانية بشكل أسرع من الأولى ، على الرغم من أن المهاجم سيستغرق بعض الوقت.

بادئ ذي بدء ، كما قلت في بداية المقال ، على أي حال ، تحتاج إلى تكوين قيود على إنشاء كلمات مرور معقدة باستخدام سياسة المجموعة ، ويجب أن تكون هذه السياسات مرتبطة ليس بوحدة معينة ، ولكن بالمجال بأكمله . بالطبع ، من خلال إعداد سياسات الأمان ، ستمنع إنشاء كلمات مرور مثل "123456" أو "qwerty" التي يحب المستخدمون تحديدها ، ويمكن أن تظل كلمات مرور المستخدم عرضة للمتسللين.

على سبيل المثال ، إذا كان لديك مستخدم يُدعى فلاديمير في قسم المبيعات لديك ولد في التاسع من شهر معين ، فقد تكون كلمة المرور الخاصة به شيئًا مثل "Vladimir9". كما ترى ، تتكون كلمة المرور هذه من تسعة أحرف ، والتي من المحتمل أن تكون أطول من طول كلمة المرور الافتراضي الذي تم تعيينه بواسطة Group Policy. بالإضافة إلى ذلك ، في كلمة المرور المعطاةهناك أحرف من حالة مختلفة (حسنًا ، ليس من الجيد الإشارة إلى اسمك بحرف صغير) وتحتوي كلمة المرور هذه على أرقام (في هذه الحالة ، عيد ميلاد المستخدم). وفقًا لذلك ، ستلبي كلمة المرور المتطلبات المحددة باستخدام نهج المجموعة ، ولكن يمكن كسرها حرفيًا في غضون ثوانٍ.

تحتاج إلى محاولة إقناع المستخدمين لديك بإنشاء كلمات مرور معقدة لأي من حساباتهم ، وإنشاء كلمة مرور مختلفة لكل حساب ، وكذلك تخزين كلمات المرور الخاصة بهم في ذاكرتك. النقطتان الأخيرتان هما الأكثر صعوبة ، حيث اعتاد معظم المستخدمين على امتلاك كلمة مرور واحدة لحسابهم في Active Directory ، وأيضًا ، إذا كان الأمر كذلك ، فإن لديهم كلمة مرور واحدة لـ علب البريد, وسائل التواصل الاجتماعيوالمتتبعات والمنتديات وما إلى ذلك. إذا أجبرت المستخدمين لديك على الرغم من ذلك على إنشاء كلمة مرور معقدة ، فعليك الانتباه إلى حقيقة أن العديد من الأشخاص يرغبون في كتابتها على قطعة من الورق وإلصاقها بشاشتهم ولوحة المفاتيح وما إلى ذلك ، وهو أمر غير مقبول ، لأنه بالفعل من الصعب تسميتها بكلمة مرور.

كيفية إنشاء كلمة المرور الخاصة بك

من المستحسن أن تتكون كلمة مرور المستخدم من 8 أحرف على الأقل ، وأن تحتوي كلمة المرور على أحرف لاتينية في سجلات مختلفة بترتيب عشوائي ، وأن تحتوي كلمة المرور على أرقام وأن هناك أيضًا أحرفًا خاصة. إذا تم إنشاء كلمة مرور للحساب الذي سيتم تسجيل الدخول إلى الخادم ، فمن المستحسن إنشاء كلمات مرور أطول من 12 حرفًا. في معظم الحالات ، نادرًا ما يكلف المستخدمون عناء اختراع كلمات المرور هذه. لذلك ، ستحتاج إما إلى اختراع كلمات مرور بدلاً منها ، وهو أمر غير مريح للغاية ، لأن. إذا كان لديك 20 مستخدمًا ، فسيستغرق الأمر بعض الوقت ، ولكن يمكنك التعامل معه ، ولكن إذا كان لديك أكثر من 100 مستخدم ، فستستغرق هذه المهمة غير المجدية يومًا كاملاً. وما زالوا بحاجة إلى التغيير بشكل دوري ، لأن. لا يمكن أن تكون كلمة المرور مثالية.

لذلك ، يمكنك إما توجيه المستخدمين إلى المواقع التي بها مولدات كلمات المرور ، على سبيل المثال ، إلى الموقع http://genpas.narod.ru أو إلى مواقع ذات وظائف مماثلة. هناك بالفعل الكثير من هذه المواقع. يمكنك أيضًا كتابة صفحة على خادم الويب الداخلي الخاص بك والتي ستوفر نفس الوظيفة ، والتي من غير المرجح أن تستغرق الكثير من الوقت ، حتى لو لم تكن لديك مهارات برمجة الويب. ويمكنك إخطار المستخدمين بوجود مثل هذه الصفحة على الموقع ، على سبيل المثال ، باستخدام قائمة بريدية رسمية. وفقًا لذلك ، لن يحتاج المستخدمون إلى قضاء الوقت في محاولة ابتكار كلمة مرور معقدة ، ولكن سيتعين عليهم فقط تذكرها.

يمكنك أيضًا إخبار المستخدمين عن البرامج النصية البسيطة لإنشاء كلمة مرور معقدة ولكن يسهل تذكرها. هناك المئات من السيناريوهات المختلفة والمثيرة للاهتمام. دعونا نلقي نظرة على بعض هذه السيناريوهات.

1. خذ كلمتين روسيتين - فعل واسم. على سبيل المثال ، الكلمتان "طبخ" و "شمعدان". أضف رقمًا عشوائيًا ، والذي سيتم تقسيمه إلى جزأين ، على سبيل المثال ، سنة ميلاد كاتبك المفضل ، على سبيل المثال ، 1966 ، وأيضًا خذ أي شخصية خاصة ، فليكن ، على سبيل المثال ، علامة استفهام. اكتب الآن كل ما وجدته مسبقًا بهذا الترتيب: الكلمة الأولى بأحرف كبيرة ، وأول رقمين من سنة الميلاد ، وعلامة الاستفهام ، والكلمة الثانية بحروف كبيرة ، وآخر رقمين. يجب أن يبدو مثل هذا: "Cook19؟ Candlestick66." الآن سنقوم بكتابة كلمة المرور المستلمة في تخطيط اللغة الإنجليزية. نتيجة لذلك ، سيكون لدى المستخدم كلمة المرور التالية: Ujnjdbnm19؟ Gjlcdtxybr66". في كلمة المرور هذه ، ظهر 23 حرفًا ، علاوة على ذلك ، من غير الواقعي التقاطها عن طريق التعداد في قاموس ، وباستخدام طريقة القوة الغاشمة ، سيستغرق المهاجم أكثر من شهر.

2. خذ أي أداة لسان ، على سبيل المثال ، "في أحشاء التندرا ، ثعالب الماء في اليرقات تحفر دلاء من حبات الأرز" وخذ تاريخ ميلاد عمة المستخدم الكبرى ، على سبيل المثال ، 29 أكتوبر ، 1957. الآن اكتب كل منها أولاً حرف من كل كلمة على اللغة الإنجليزية، علاوة على ذلك ، اكتب كل حرف ثانٍ بأحرف كبيرة وضع رقمًا واحدًا بين بعض الكلمات ، وضع علامة تعجب في نهاية كلمة المرور. يجب أن تبدو هذه: " vN2tV9vG10tV19vY57k!". مرة أخرى ، سيكون من الصعب جدًا التقاط كلمة المرور هذه.

3. خذ أي سطر من قصيدتك المفضلة ، على سبيل المثال ، "ليس من دون سبب أن تتذكر كل روسيا يوم بورودين!" واكتب حرفين من كل كلمة على التخطيط الإنجليزي ، ولكل كلمة جديدة ، حدد الحرف بأحرف كبيرة. في النهاية ، يمكنك وضع عيد ميلادك. على سبيل المثال ، في هذه الحالة يجب أن يبدو كالتالي: YtGjDcHjGhLt ". تلقى كلمة مرور معقدة أخرى.

4. خذ كلمة صعبة تتذكرها ، لكن هذه الكلمة لا تُستخدم غالبًا في الحديث العامي. على سبيل المثال ، لنأخذ كلمة محرجة لعدم معرفتها ، وهي اسم البركان الذي اندلع في أيسلندا عام 2010 ، وهو: Eyjafjallajökull. يوجد 16 حرفًا في هذه الكلمة ، لذلك نقوم بإدراج سنة الحدث بعد الحرف الثامن ، أي 2010 وكتابة جميع الكلمات كما في الأمثلة السابقة في تخطيط اللغة الإنجليزية. نحصل على كلمة المرور المعقدة التالية: "qzamzlk2010fq`r.lkm».

هناك العديد من السيناريوهات الأكثر إثارة للاهتمام. والأهم من ذلك ، ليس من الصعب تذكر كلمات المرور هذه وتعتبر معقدة.

هناك طرق عديدة للتحقق من تعقيد كلمة المرور التي تم إنشاؤها. على سبيل المثال ، لدى Microsoft مدقق كلمة مرور يتيح لك معرفة مدى قوة كلمة المرور التي تم إنشاؤها. للقيام بذلك ، انتقل إلى صفحة مدقق كلمة المرور وأدخل كلمة المرور الخاصة بك في مربع النص المقابل. ستتلقى على الفور إشعارًا يوضح نوع درجة تعقيد كلمة المرور الخاصة بك. يظهر مثال على هذه الأداة في الرسم التوضيحي التالي:

خاتمة

غطت هذه المقالة طرقًا لاختراق كلمات مرور المستخدم ، بالإضافة إلى كيفية إنشاء كلمة مرور يصعب كسرها ولكن يسهل تذكرها إلى حد ما. آمل أنه من خلال الأمثلة الأربعة البسيطة الواردة في هذه المقالة ، ستتمكن من تعليم المستخدمين كيفية الحفاظ على أمان بياناتهم وكيفية إنشاء كلمات مرور معقدة. ما هي البرامج النصية التي تستخدمها لإنشاء كلمات مرور معقدة؟

للوهلة الأولى فقط ، لا تحتوي كلمات المرور التي لا يمكن اختراقها على بنية منطقية وتبدو مثل abracadabra. كلمات المرور المعقدة مخصصة فقط لأولئك الذين لا يعرفون وصفة إنشائها. ليس عليك حفظ حالة الحروف والأرقام والأحرف الخاصة وترتيبها. يكفي اختيار قاعدة لا تنسى واتباع النصائح البسيطة لإنشاء كلمات مرور قوية.

قوافي عد الأطفال

نحن نأخذ أي قافية أو قافية حضانة كأساس لكلمة المرور. من المستحسن أن يكون موجودًا في منطقتك فقط وألا يكون معروفًا جيدًا. أفضل من كتابتك! على الرغم من أن أي قوافي للأطفال ستفعل ، فإن الشيء الرئيسي هو أن الخطوط مزروعة بقوة في رأسك منذ سن مبكرة.

تتكون كلمة المرور من الأحرف الأولى من كل كلمة. علاوة على ذلك ، سيتم كتابة الحرف بأحرف كبيرة إذا كان هو الأول في الجملة. نستبدل بعض الأحرف بأرقام مماثلة في الهجاء (على سبيل المثال ، "h" إلى "4" ، "o" إلى "0" ، "z" إلى "3"). إذا كنت لا ترغب في الخلط بينك وبين استبدال الأحرف بالأرقام ، فابحث عن قافية تحتوي بالفعل على أرقام. لا تنسَ علامات الترقيم التي تفصل بين الكلمات والجمل - فهي مفيدة.

مثال:

دس السلحفاة ذيلها

وركضت وراء الأرنب.

تمضي قدما

من لا يؤمن - اخرج!

نستبدل الأحرف "h" و "z" و "o" بأرقام مماثلة. تبدأ الأسطر الثاني والثالث والرابع بأحرف كبيرة ، وبالتالي فهي مكتوبة بأحرف كبيرة. نقوم بتضمين أربع علامات ترقيم. بالطبع ، نكتب بالأحرف الروسية ، ولكن على تخطيط لوحة المفاتيح الإنجليزية.

كلمة المرور المكونة من 17 حرفًا جاهزة! قد لا يكون مثاليًا ، لأنه يحتوي على أحرف متكررة وأحرف صغيرة متتالية وأرقام. لكن وصفها بالبساطة بالتأكيد لن يقلب اللغة.

أقوال مفضلة

المخطط مشابه لأغاني عد الأطفال. فقط كأساس ، تأخذ عباراتك المفضلة والتي لا تنسى للغاية للمفكرين أو المشاهير أو الشخصيات السينمائية. يمكنك أن تعقد حياتك قليلاً عن طريق استبدال الحرف "h" وليس بـ "4" ، ولكن بالحرف "5" ، على سبيل المثال. لا يوجد الكثير من المناورات المربكة!

مثال:

اكتشفت أن لدي

هناك عائلة ضخمة

النهر والحقول والغابات ،

في الميدان - كل شوكة ...

نستبدل الحرف "h" بـ "8" ، ولا تنسَ استخدام الأحرف الكبيرة وعلامات الترقيم.

زي ، 8evTjc ^ H ، g ، bk ، Dg-rr ...

المصطلحات اللغوية والمصطلحات

إنه يعني استخدام المصطلحات المهنية ، وهو أمر مفهوم لعدد محدود للغاية من الناس. هذه الكلمات أبعد بكثير عن الرجل العادي من الأقوال الإجرامية التي تغطيها شاشة التلفزيون وشوارع أي مدينة على نطاق واسع.

على سبيل المثال ، يمكنك استخدام خروج من المستشفى أو تعريف طبي خيالي.

مثال:

Cyclopentanperhydrophenanthrene هو مصطلح مكون من 28 حرفًا. اتضح أنها طويلة بعض الشيء ، لذلك أقترح التخلص من أحرف العلة وتخفيف الحروف الساكنة المتبقية بأحرف كبيرة.

تواريخ لا تنسى

بالطبع ، عيد ميلادك أو اليوم الذي بدأت فيه حياتك العائلية ليس هو أفضل أساس لكلمة المرور. يجب أن يكون للحدث أهمية استثنائية ، ويجب أن تعرفه أنت فقط. على سبيل المثال ، يمكن أن يكون هذا هو اليوم الأول الذي أكلت فيه العلكة أو هربت من الفصل أو كسرت كعبك. نظرًا لأن أساس كلمة المرور سيكون أرقامًا ، فليس من الضروري مزجها بالأحرف.

مثال:

10/22/1983 و 2011/06/16

استبدل النقاط التي تفصل بين اليوم والشهر والسنة بأي حرف ، مثل حرف "l" الإنجليزي الصغير ، والذي يشبه إلى حد بعيد فاصل "/" الشائع إلى حد ما. بين التواريخ نضع حرف الشرطة السفلية "_". يتم استبدال الأصفار بالحرفين "o".

مفتاح مرئي

استخدم تقنية فتح الهاتف الذكي على لوحة المفاتيح أيضًا. فكر في أي شكل و "مرر" بإصبعك على محيطه.

لا تنس أن تذهب من خلال الأرقام ، وتغيير الاتجاه الأفقي والرأسي للحركة. وأظهر ، على عكس لي ، الخيال!

خاتمة

يمكن تغيير الطرق المقترحة لإنشاء كلمة مرور لا تُنسى ، ولكن في نفس الوقت من الصعب جدًا فهم كلمة المرور من الجانب ، ودمجها وفقًا لتقديرك. يكفي أن تفكر في كلمة مرورك الفائقة مرة واحدة ، ويمكنك استخدامها دون خوف في وجود شخص خارجي.

كيف تختار كلمة المرور الخاصة بك؟

حلل خبراء أمن الكمبيوتر من جامعة كامبريدج بنية أكثر من 70 مليون كلمة مرور. واكتشفنا أن أكثر كلمات المرور تعقيدًا في العالم هي مستخدمون من ألمانيا وكوريا. وهم يفعلون ذلك بشكل طبيعي وطبيعي ، دون تدريب خاص. وسر استقرار التوليفات يكمن في خصوصيات لغتهم. يستخدمون نفس الأحرف اللاتينية ، ونفس الأرقام ، لكنهم يأخذون كلماتهم الأصلية "الصعبة" كأساس - الأسماء والأسماء الجغرافية والمصطلحات وما إلى ذلك. على سبيل المثال ، Annaberg-Buchholz # 122. من السهل التوصل إلى هذه الخيارات وتذكرها ، لكن اختيارهم يعد أمرًا أكثر صعوبة مقارنةً بكلمات القاموس في اللغات الأخرى.

إذا كنت ، عزيزي القارئ ، لا تعرف اللغة الكورية أو الألمانية ، فهذا بالطبع لا يعني أنه يجب عليك تجاهل كلمات المرور المعقدة. إنها مفتاح أمان بياناتك على الإنترنت (في أنظمة الدفع عبر الإنترنت ، على مواقع الويب ، والمنتديات). ستخبرك هذه المقالة بما يجب أن يلبي مفتاح الحساب المتطلبات (ما يجب أن يكون) وكيفية إنشائه.

تعريف الصعوبة

التعقيد الأساسي هو مقياس لمقاومة التحديد على مستوى الرمز بالطرق اليدوية والآلية (الحساب المنطقي ، اختيار القاموس). يتم تحديده من خلال عدد محاولات التكسير ، أي مقدار الوقت الذي سيستغرقه لحساب المجموعة التي قام المستخدم بتجميعها.

تؤثر العوامل التالية على تعقيد كلمة المرور:

  • عدد الأحرف في المفتاح.كلما زاد عدد الأحرف في التسلسل ، كان ذلك أفضل. مزيج من 5 أحرف لديه احتمال كبير للاختراق السريع. لكن اختيار سلسلة من 20 حرفًا قد يستغرق سنوات وعقودًا وحتى قرونًا.
  • تبديل الأحرف الكبيرة والصغيرة.أمثلة: المفتاح dfS123UY باستخدام حالة الأحرف الكبيرة هو ترتيب المقدار أكثر تعقيدًا من نفس المجموعة ، ولكن فقط مع الأحرف الصغيرة - dfs123uyt.
  • مجموعات الأحرف.مجموعة متنوعة من أنواع الشخصيات تعزز الاستدامة. إذا قمت بإنشاء مفتاح من أحرف صغيرة وكبيرة وأرقام ورموز خاصة يتراوح طولها بين 15 و 20 حرفًا ، فلن تكون هناك فرصة عمليًا لالتقاطه.

كيف تصنع مجموعات مستقرة؟

ستساعدك الطرق التالية على التوصل إلى مفتاح رمزي معقد للغاية يسهل تذكره.

1. قم بإنشاء ملامح شكل هندسي بصريًا أو أي كائن على لوحة مفاتيح الكمبيوتر. ثم اكتب الأحرف التي تمر عليها الأسطر.

انتباه! تجنب "التصاميم" البسيطة - الخطوط أو المربعات أو الأقطار. من السهل التنبؤ بها.

2. اصنع جملة معقدة تتحدى المنطق. بمعنى آخر ، بعض التورية:

على سبيل المثال: اشتعلت كات فاسكا رمحًا على كوكب المشتري.

ثم خذ أول 2-3 أحرف من كل كلمة من الجملة المخترعة:
Cat + Va + Na + Jup + st + pike

اكتب المقاطع بالأحرف اللاتينية:
Rjn + Df + Yf +> g + ek + oer

بعد التحويل الصوتي ، أدخل بعض الأرقام التي تعرفها جيدًا بين المقاطع: تاريخ الميلاد ، والطول ، والوزن ، والعمر ، والأرقام الأخيرة أو الأولى من رقم الهاتف.
Rjn066Df 45Yf 178> g 115ek1202oer

هذا كل شئ! كما ترون ، اتضح أنه مزيج "قوي" إلى حد ما. لتتذكرها بسرعة ، كل ما تحتاجه هو مفتاح (يقصد التورية) والأرقام المستخدمة.

3. خذ تاريخين لا يُنسى كأساس. على سبيل المثال ، اثنان من أعياد الميلاد (لك ولحبيبك).
12.08.1983 05.01.1977

افصل اليوم والشهر والسنة ببعض الأحرف الخاصة:
12|08/1983|05\01|1977

الآن استبدل الأصفار في التواريخ بحرف صغير "o".
12 | o8 / 1983 | o5 \ o1 | 1977

اتضح أنه مفتاح معقد.

4. قم بعمل جدول خاص: رتب الحروف والأرقام اللاتينية رأسياً وأفقياً في المصفوفة ، ورتب الأحرف بترتيب فوضوي في الصفوف والأعمدة.

لتوليد مفتاح ، خذ القليل كلمات بسيطة، مكتوبة بأحرف إنجليزية ، على سبيل المثال ، كلمة المرور الخاصة بي قوية جدًا

خذ أول حرفين. في حالتنا هو "بلدي". ابحث عن "م" في القائمة الرأسية ، و "ص" في القائمة الأفقية. عند تقاطع السطور ، ستتلقى الحرف الأول من كلمة المرور.

بنفس الطريقة ، عن طريق الأزواج التالية ، ابحث عن الأحرف المتبقية من المفتاح.

إذا نسيت كلمة المرور الخاصة بك ، فاستخدم البسيط كلمة رئيسيةوالجدول.

كيف تتحقق من قوة كلمة المرور؟

يمكن العثور على مقاومة مجموعة رمزية للاختيار في خدمات الويب الخاصة. ضع في اعتبارك الأكثر شيوعًا:

الخدمة عبر الإنترنت من معمل مضاد للفيروساتكاسبيرسكي. يحدد ، من مجموعة الأحرف وطول المفتاح ، المدة التي سيستغرقها فكها أجهزة كمبيوتر مختلفة. بعد تحليل التسلسل ، تُظهر الإحصائيات وقت البحث على ZX-Spectrum (الجهاز الأسطوري 8 بت في الثمانينيات) ، Mac Book Pro (طرز 2012) ، الكمبيوتر العملاق Tianhe-2 ، وشبكة Conficker botnet.

الأداة المساعدة عبر الإنترنت على بوابة الخدمة الضخمة 2IP.ru. بعد إرسال المفتاح إلى الخادم ، فإنه يعطي حالته (موثوق ، غير موثوق به) والوقت الذي يقضيه في كسره.



تحميل...
قمة