Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما هي الحماية بكلمة مرور؟

تساعد الحماية بكلمة المرور على حماية بياناتك من الجهات الضارة من خلال اكتشاف كلمات المرور الضعيفة المعروفة وحظرها والشروط الضعيفة الخاصة بمؤسستك.

تعريف الحماية بكلمة المرور

الحماية بكلمة المرور هي تقنية للتحكم في الوصول تساعد في الحفاظ على أمان البيانات المهمة من المتسللين من خلال ضمان إمكانية الوصول إليها فقط باستخدام بيانات الاعتماد الصحيحة.

تعد ميزة "الحماية بكلمة مرور" واحدة من أكثر أدوات أمان البيانات المتاحة للمستخدمين شيوعاً - ولكن يمكن اخترقها بسهولة إذا تم إنشاؤها دون وضع المتسللين في الاعتبار. يمكن للمؤسسات تسهيل إدارة كلمات المرور بشكل أفضل من خلال تنفيذ حل "الحماية بكلمة مرور" المصمم لحظر كلمات المرور الضعيفة والمتغيرات المتكررة وأي مصطلحات قد يكون من السهل تخمينها.

ما أهمية ميزة "الحماية بكلمة مرور"؟

تعد كلمات المرور خط الدفاع الأول ضد الوصول غير المصرح به للحسابات والأجهزة والملفات عبر الإنترنت. تساعد كلمات المرور القوية في حماية البيانات من الجهات الضارة والبرامج الضارة. كلما كانت كلمة المرور أقوى، زادت حماية المعلومات. ويشبه استخدام كلمات المرور الضعيفة إلى حد كبير ترك الباب مفتوحاً لسيارتك أو منزلك، مما يعرضها للخطر.

عواقب استخدام كلمات المرور الضعيفة

عندما يمتلك الشخص العادي أكثر من 150 حسابًا عبر الإنترنت، يصبح الإرهاق الناتج عن تعيين العديد من كلمات المرور أمراً واقعياً. من المغري استخدام كلمات مرور بسيطة أو متكررة لعدة حسابات بدلاً من إنشاء كلمات مرور فريدة لكل حساب. ولكن يمكن أن يؤدي التراخي في استخدام كلمات المرور إلى عواقب وخيمة للمستخدمين والشركات.

بالنسبة للأفراد، يمكن أن يكون لفقدان المعلومات الشخصية والمالية والطبية القيمة تداعيات مالية وتداعيات طويلة الأمد تأثر على السمعة. قد يجد الضحايا أنفسهم غير قادرين على شراء سيارة أو استئجار شقة أو تأمين رهن عقاري، ويمكن حتى حرمانهم من الخدمات الطبية المهمة للغاية. وبالنسبة للكثيرين، قد يتطلب الأمر وقتًا ومالاً لاستعادة سمعتهم الطيبة وإعادة حياتهم إلى سابق عهدها.

عندما يحصل المجرمون الإلكترونيون على وصول غير مصرح به إلى بيانات المؤسسة، فقد تكون العواقب وخيمة. يمكن أن تتعرض الشركات لخسائر كبيرة في الإيرادات والملكية الفكرية بالإضافة إلى تعطيل العمليات، فضلاً عن تكبد غرامات تنظيمية وإلحاق الضرر بالسمعة.

أصبح المتسللون أكثر تطورًا في الطرق التي يستولون بها على كلمات المرور.

كيف يتم اختراق كلمات المرور؟

تستخدم الجهات الضارة مجموعة متنوعة من الأساليب للاستيلاء على كلمات المرور، بما في ذلك ما يلي:

  • هجمات بقوة غاشمة: طريقة تستخدم التجربة والخطأ لاختراق كلمات المرور وبيانات اعتماد تسجيل الدخول للحصول على وصول غير مصرح به إلى الحسابات والأنظمة.
  • السرقة المتعددة لبيانات الاعتماد لأكثر من حساب: الاستخدام التلقائي لأسماء المستخدمين وكلمات المرور المسروقة للحصول على وصول غير مصرح به إلى الحسابات عبر الإنترنت.
  • هجمات بتخمين كلمات القاموس: محاولة اختراق كلمة المرور عن طريق إدخال كل كلمة في القاموس، واستخدام مشتقات هذه الكلمات مع استبدال الأحرف والأبجدية الرقمية، واستخدام كلمات المرور والعبارات الرئيسية المسربة.
  • تسجيل ضغطات لوحة المفاتيح: استخدام برنامج لتعقب ضغطات لوحة المفاتيح للمستخدم لسرقة أرقام التعريف الشخصية وأرقام بطاقات الائتمان وأسماء المستخدمين وكلمات المرور وغيرها.
  • البرامج الضارة: البرامج الضارة المصممة لإلحاق الضرر بأنظمة الكمبيوتر أو استغلالها وسرقة كلمات المرور في كثير من الحالات.
  • الهجمات المتعددة على كلمات المرور لأكثر من حساب: استخدام كلمة مرور واحدة على العديد من الحسابات لتجنب إغلاق الحساب والبقاء غير مكتشفاً.
  • التصيد الاحتيالي: خداع المستخدمين لمشاركة بيانات اعتمادهم مع متسللين ينتحلون صفة المؤسسات والموردين.

تتمثل أفضل طريقة للحماية من اختراق كلمات المرور فيما يلي:

  • استخدام كلمات مرور قوية على جميع الأجهزة والحسابات.
  • الحذر من الارتباطات والمرفقات.
  • حجب الأوراق وشاشات الأجهزة ولوحات المفاتيح عن الأنظار لمنع المجرمين من سرقة كلمات المرور من خلال النظر من خلف ظهر الضحية.
  • تجنب الوصول إلى البيانات الشخصية والمالية باستخدام شبكات WiFi العامة.
  • تثبيت برامج الحماية من الفيروسات وبرامج الحماية من البرامج الضارة على جميع الأجهزة.

كيفية إنشاء كلمات مرور قوية

يمكن أن تساعد كلمات المرور القوية في الحماية من الهجمات عبر الإنترنت وتقليل مخاطر خرق الأمان. عادةً ما تكون كلمات المرور طويلة، على الأقل 12 حرفاً، وتتضمن أحرفاً كبيرة وأحرفاً صغيرة وأرقاماً وأحرفاً خاصة. يجب ألا تحتوي كلمات المرور القوية على أي معلومات شخصية.

اتبع الإرشادات التالية لإنشاء كلمات مرور قوية:

  • استخدم ما لا يقل عن ثمانية إلى 12 حرفاً.
  • استخدم خليطاً من الأحرف والأرقام والرموز.
  • استخدم حرفاً كبيراً واحداً على الأقل.
  • استخدم كلمة مرور مختلفة لكل حساب من حساباتك.
  • استخدم كلمات غير مألوفة. اقتبس من كلمات الأغاني أو الاقتباسات أو العبارات الشائعة لتسهيل تذكر كلمة المرور. على سبيل المثال، باستخدام أول حرفين من كل كلمة في جملة، "Veritable Quandary was my favorite Portland restaurant"، يمكن أن ينتج عنها كلمة المرور: VeQuwamyfaPore97!.

فيما يلي بعض الأمثلة على كلمات المرور القوية:

  • Cook-Shark-33-Syrup-Elf.
  • Tbontbtitq31!.
  • Seat_Cloud_17_Blimey.

غالبًا ما تحتوي كلمات المرور الضعيفة على معلومات شخصية أو تتبع أنماط لوحة المفاتيح. فيما يلي بعض الأمثلة على كلمات المرور الضعيفة:

  • 1234567.
  • 1111111.
  • Qwerty.
  • Qwerty123.
  • Password.
  • Password1.
  • 1q2w3e.
  • Abc123.

حلول الحماية بكلمة المرور

تعد الحماية بكلمة المرور أمرًا بالغ الأهمية لتأمين البيانات والحماية من اختراق الهوية وخرق البيانات. يمكن للأفراد المساعدة في الحماية من المتسللين عن طريق استخدام كلمات مرور قوية على حساباتهم وأجهزتهم وملفاتهم عبر الإنترنت. يمكن للمؤسسات حماية الوصول إلى الموارد والبيانات القيمة من خلال خدمات مثل حلول الحماية بدون كلمة مرور والوصول إلى الهوية من Microsoft.

معرفة المزيد من المعلومات حول الأمان من Microsoft

حلول الهوية والوصول

ساعد في الحماية من هجمات الأمان عبر الإنترنت من خلال حل كامل لإدارة الهوية والوصول.

اختراق الهوية

ساعد القوى العاملة لديك على الحفاظ على أمانها وإنتاجيتها من خلال حل هوية سلس.

توفير الحماية بدون كلمة مرور

اكتشف كيف يمكن للمستخدمين تسجيل الدخول بضغطة أو بنظرة واحدة من خلال المصادقة بدون كلمة مرور.

التصيد الاحتيالي

ساعد في حماية مؤسستك من هجمات التصيد الاحتيالي الضارة المستندة إلى انتحال الهوية.

الأسئلة المتداولة

  • يساعد أمان كلمة المرور على حماية بياناتك من الجهات الضارة من خلال اكتشاف كلمات المرور الضعيفة المعروفة ومتغيراتها وحظرها وأي شروط ضعيفة إضافية خاصة بمؤسستك.

    تعد كلمات المرور خط الدفاع الأول ضد الوصول غير المصرح به للأجهزة والحسابات عبر الإنترنت. كلما كانت كلمة المرور أقوى، كانت أجهزتك وملفاتك وحساباتك محمية بشكل أفضل.

  • فيما يلي أفضل الطرق لحماية كلمات المرور:

    • أنشئ كلمات مرور قوية يزيد طولها عن 12 حرفاً، وتأكد أنها تشمل أحرفاً كبيرة وصغيرة وعلامات ترقيم، وتجنب الأنماط التي يمكن تذكرها على لوحة المفاتيح.
    • تجنب استخدام نفس كلمة المرور عبر حسابات متعددة.
    • قم بتخزين كلمات المرور في مكان آمن عبر الإنترنت، مثل برامج إدارة كلمات المرور، أو يمكنك تخزينها محلياً.
    • استخدم المصادقة متعددة العوامل التي تتطلب أسلوبين أو أكثر من التعريف للوصول إلى الحساب.
    • قم بتثبيت برامج الحماية من الفيروسات وبرامج الحماية من البرامج الضارة على الأجهزة لاكتشاف أي نشاط مريب وتنبيهك.
  • تستخدم الجهات الضارة مجموعة متنوعة من الأساليب للاستيلاء على كلمات المرور، بما في ذلك ما يلي:

    • هجمات بقوة غاشمة: طريقة تستخدم التجربة والخطأ لاختراق كلمات المرور وبيانات اعتماد تسجيل الدخول للحصول على وصول غير مصرح به إلى الحسابات والأنظمة.
    • السرقة المتعددة لبيانات الاعتماد لأكثر من حساب: الاستخدام التلقائي لأسماء المستخدمين وكلمات المرور المسروقة للحصول على وصول غير مصرح به إلى الحسابات عبر الإنترنت.
    • هجمات بتخمين كلمات القاموس: تحاول اختراق كلمة المرور عن طريق إدخال كل كلمة في القاموس، واستخدام مشتقات هذه الكلمات مع استبدال الأحرف والأبجدية الرقمية، واستخدام كلمات المرور والعبارات الرئيسية المسربة.
    • تسجيل ضغطات لوحة المفاتيح: استخدام برنامج لتعقب ضغطات لوحة المفاتيح للمستخدم، بما في ذلك أرقام التعريف الشخصية وأرقام بطاقات الائتمان وأسماء المستخدمين وكلمات المرور.
    • البرامج الضارة، البرامج الضارة المصممة لإلحاق الضرر بأنظمة الكمبيوتر أو استغلالها وسرقة كلمات المرور في كثير من الحالات.
    • الهجمات المتعددة على كلمات المرور لأكثر من حساب: استخدام كلمة مرور واحدة على العديد من الحسابات لتجنب إغلاق الحساب والبقاء غير مكتشفاً.
    • التصيد الاحتيالي، خداع المستخدمين لمشاركة بيانات اعتمادهم مع متسللين ينتحلون صفة المؤسسات والموردين.
  • تعد درجة قوة كلمة المرور مقياس مدى فعالية كلمة المرور ضد أي هجوم. تعتمد درجة قوة كلمة المرور على طولها وتعقيدها وعدم القدرة على التنبؤ بها.

  • تعد كلمات المرور القوية خط الدفاع الأول ضد الهجمات عبر الإنترنت ويمكن أن تساعد في تقليل مخاطر الاختراق الأمني. عادةً ما تكون كلمات المرور طويلة وتتضمن أحرفاً كبيرة وأحرفاً صغيرة وأرقاماً وأحرفاً خاصة. يجب ألا تحتوي كلمات المرور القوية على أي معلومات شخصية. فيما يلي بعض الأمثلة على كلمات المرور القوية:

    • Pilot-Goose-21-Cheese-Wizard.
    • Pie_Bumpy_Dove_Mac44.
    • Oui.Mister.Kitkat.99.

متابعة Microsoft