Podcast
Questions and Answers
ما هو تعريف التحقق من الهوية؟
ما هو تعريف التحقق من الهوية؟
عملية التحقق من الهوية المدعى بها كيان ما للنظام أو لصالحه.
التعريف هو ثاني مراحل التحقق من الهوية.
التعريف هو ثاني مراحل التحقق من الهوية.
False
ما هي الوسائل التي يمكن استخدامها للتحقق من المستخدم؟ (اختر جميع ما ينطبق)
ما هي الوسائل التي يمكن استخدامها للتحقق من المستخدم؟ (اختر جميع ما ينطبق)
ما هي بعض نقاط ضعف كلمات المرور؟
ما هي بعض نقاط ضعف كلمات المرور؟
Signup and view all the answers
ما هي العيوب المرتبطة باستخدام أدوات الرمزية؟
ما هي العيوب المرتبطة باستخدام أدوات الرمزية؟
Signup and view all the answers
يمكن استخدام كلمات المرور لمرة واحدة بشكل متكرر.
يمكن استخدام كلمات المرور لمرة واحدة بشكل متكرر.
Signup and view all the answers
التحقق يتطلب رقم تعريف شخصي بالإضافة إلى ميزة _____ .
التحقق يتطلب رقم تعريف شخصي بالإضافة إلى ميزة _____ .
Signup and view all the answers
ما هي مزايا نظام تسجيل الدخول الأحادي؟
ما هي مزايا نظام تسجيل الدخول الأحادي؟
Signup and view all the answers
ما هو التهديد الذي قد يواجه كلمات المرور؟
ما هو التهديد الذي قد يواجه كلمات المرور؟
Signup and view all the answers
Study Notes
التحقق من الهوية (المصادقة)
- تعريف التحقق من الهوية: عملية التحقق من الهوية المدعى بها كيان ما للنظام أو لصالحه.
- يعتبر التحقق من الهوية (المصادقة) هو اللبنة الأساسية لأمن وخط الدفاع الأول.
خطوات المصادقة (التحقق من الهوية)
- التعريف: تقديم المعرف لنظام الأمان.
- التحقق: تقديم أو إنشاء معلومات المصادقة التي تؤكد الارتباط بين الكيان والمعرف.
وسائل التحقق من المستخدم
- يعرفه:_INFORMATION على سبيل المثال كلمة المرور.
- يمتلكه: على سبيل المثال البطاقات الذكية.
- منك: القياسات الحيوية لجسم المستخدم، أساسها هو شيء الشخص:
- بجسده (القياسات الحيوية الثابتة) على سبيل المثال أصابع.
- يقوم به (القياسات الحيوية المتغيرة) على سبيل المثال التعرف عن طريق الصوت.
كلمة المرور
- أقدم وأبسط طريقة وهي الطريقة المنتشرة على نطاق واسع.
- علل: تستخدم كلمات المرور على نطاق واسع؟ لأنها لا تحتاج إلى أجهزة ولا إلى برمجيات لتطبيقها.
نقاط ضعف كلمة المرور
- هجوم القاموس: تستخدم هذه الهجمات قواميس ضخمة تحتوي على كلمات مرور شائعة ومتغيراتها.
- هجوم القوة الغاشمة: تتضمن محاولة تجربة جميع التخمينات الممكنة لكلمة المرور حتى يتم العثور على الصحيحة.
- اختطاف محطة العمل: يتم استغالل محطة عمل مفتوحة بدون وجود مستخدم نشط لسرقة المعلومات.
- استغالل استخدام كلمة مرور متعددة: عندما تشترك أجهزة شبكة مختلفة في نفس كلمة المرور أو كلمة مرور متماثلة لمستخدم معين.
- المراقبة الإلكترونية: كلمة المرور المرسلة عبر الشبكة يمكن أن تتعرض للتنصت أثناء انتقالها.
- الهندسة الاجتماعية: تتضمن التقنيات مثل التصيد الاحتيالي والتصفح على الكتف الستغالل أخطاء المستخدم وكشف كلمات المرور.
- الالتقاط: يمكن التقاط كلمات المرور باستخدام برامج راصدة لوحة المفاتيح أو هجمات الرجل في المنتصف.
- إعادة الضبط: إذا كان لدى المهاجم وصول فعلي للجهاز، يمكنه مسح وإعادة تعيين كلمة المرور باستخدام أدوات متخصصة.
- تخمين كلمة المرور لمستخدم واحد: يحاول المهاجم اكتساب معلومة حول صاحب الحساب وسياسات كلمة مرور النظام ويستخدم هذه المعلومة لتخمين كلمة المرور.
- هجوم كلمة المرور الشائعة: تشمل هجمات تستخدم كلمات مرور افتراضية.
الإجراءات المضادة لختراقات كلمات المرور
- منع الوصول غير المصرح به
- تدابير كشف التسلل لتحديد الاختراق
- آلية قفل الحساب بعد عدد محدد من محاولات تسجيل الدخول الفاشلة
- سياسات ضد استخدام كلمات مرور شائعة
- تدريب المستخدمين على اختيار كلمات مرور قوية وفرض سياسات صارمة لهذا الغرض
- تسجيل خروج تلقائي من محطة العمل بعد فترة من عدم النشاط
- سياسة تحظر نفس كلمة المرور أو كلمة مرور مشابهة على أجهزة شبكة معينة
- تشفير الاتصالات
مستقبل كلمات المرور
- تم اقتراح العديد من آليات المصادقة الستبدال كلمات المرور.
- آليات مثل "تمرير الوجه" و"النمط السري" و"كلمات المرور المختزلة".
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
التحقق من الهوية (المصادقة) هو عملية التحقق من الهوية المدعى بها كيان ما للنظام أو لصالحه. يعتبر التحقق من الهوية هو اللبنة األساسية لألمن وخط الدفاع األول.