Digital Clock and Date

الأحد، فبراير 03، 2013

الأمن المناسب للمتعاملين مع التقنية

الاعتماد على التقنية أصبح من الضروريات هذه الأيام ولكن تظل كلمات المرور غير كافية لحفظ الأمن فالبنوك توجهت إلى اعتماد الرقائق الإلكترونية في بطاقات الصرف الإلكترونية الجديدة لتحقيق مزيد من الأمن أيضاً اعتمدت البنوك على المعيار الثنائي والذي يقوم على إرسال رسالة نصية قصيرة على هاتف العميل المحمول للتأكد من هويته، بالإضافة إلى الأجهزة التي تولد أرقام سرية وتكون مخصصة لعميل واحد.
هذه الطريقة التي تعتمدها البنوك والتي فيها جميع مدخراتنا المالية، فكيف بحسابات البريد الإلكتروني والتي تزخر بكم هائل من المعلومات الخاصة والعامة التي تكشف هوياتنا، وبمجرد الحصول عليها من الممكن أن يضرنا، وأيضاً حسابات السحابة الإلكترونية والتي تحتوي على ملفات ربما تؤثر على وضعنا العملي، وصور شخصية خاصة لا نود أن يطلع عليها أحد، بالإضافة إلى حسابات المتاجر الإلكترونية والمرتبطة بالبطاقات الائتمانية بشكل مباشر وأي عملية سرقة لها تعني الاستيلاء على الرصيد المالي لصاحب الحساب، وكم سجلت الإنترنت من عمليات احتيال وقع ضحيتها شركات كبيرة ومستخدمين بسيطين.
 أن أكثر من 90% من كلمات المرور التي تبتكر من قبل المستخدمين أنفسهم معرضة للاختراق حتى لو كانت طويلة لوجود تقنيات تساعد على توقع هذه الكلمات.
 من النادر أن تجد كلمة مرور يمكن تصنيفها على أنها مناسبة وتحقق الأمن المطلوب للحساب، وقد سبق وأن سربت ملايين كلمات المرور لإحدى مواقع الشبكات الاجتماعية.
وفي السنوات الأخيرة تزايدت الهجمات الإلكترونية بشكل ملحوظ، وتطورت أساليب الجريمة الإلكترونية بحيث أصبحت لا تستهدف فقط الأمور المالية، وإنما حتى المعلومات الشخصية، إذ تعتبرها بعض الجهات التي لا تحترم الخصوصية ثروة عظيمة باستغلالها أو بيعها للحصول على المزيد من الأموال، وتشير بعض التقارير الأخيرة التي نشرتها شبكة فيسبوك الاجتماعية إلى أن مئات الآلاف من الحسابات تخترق بشكل يومي.
ومؤخراً قدمت جوجل عبر بريدها الإلكتروني "جي ميل" إمكانية استخدام المعيار الثنائي للدخول على حسابات البريد الإلكتروني، إلا أنها ترى أن ذلك غير كاف لتحقيق الأمان لمستخدمي حساباتها الإلكترونية، فهي تعتبر أن العنصر الفيزيائي ضروري في هذه العملية لتحقيق مستويات عالية من الأمان لأصحاب الحسابات، حيث حاولت أيضاً أن تقدم طرقا جديدة للمصادقة على الدخول على الحسابات الإلكترونية وذلك بالاعتماد على منفذ ال (يو اس بي) الموجود في الجهاز.
 إن اعتماد هذا الأسلوب للمصادقة على الدخول للحسابات الإلكترونية يتطلب بعض التعديلات على متصفح جوجل (كروم)، ويكون العنصر الفيزيائي مرتبط بالهاتف المحمول لصاحب الحساب أو على شكل رقاقة معدنية تكون باستمرار مع صاحب الحساب.
وتبقى هذه الفكرة حبيسة معامل جوجل البحثية، وتحتاج للمزيد من الوقت لكي تستخدم بفعالية، بالإضافة إلى الكثير من البحوث،ومن المهم لأصحاب الحسابات الإلكترونية الحرص على تعقيد كلمات المرور بشكل مناسب لكي يستعصي على مجرمي التقنية توقعها، وتعتبر أقوى كلمات المرور هي التي تجمع بين الأرقام والحروف والرموز، حيث يصعب على البشر توقعها، وتحتاج برمجيات توقع كلمات المرور إلى زمن طويل حتى تحصل على كلمة المرور المناسبة للدخول، أضف إلى ذلك الحرص على عدم زيارة المواقع المشبوهة التي تزرع برمجيات الفيروسات والتجسس في الأجهزة الإلكترونية.