كيف يمكن إنشاء كلمة سر للحاسوب؟

ما هي كلمة السر؟

تُعرف كلمة السر بأنها مجموعة من الأحرف والرموز المستخدمة للتأكد من هوية المستخدم أثناء السماح له بالدخول إلى موقع أو جهاز إلكتروني، وغالباً ما تستخدم كلمات المرور بالإقتران مع اسم المستخدم، وقد جهزت لتكون معروفة فقط للمستخدم؛ وذلك لتتيح له بالوصول إلى جهاز أو تطبيق أو موقع إلكتروني، ويُمكن أن يختلف طول كلمات المرور، كما يُمكن أن تكون خليط (mix) من أحرف وأرقام ورموز خاصة، ومن الجمل الأخرى التي يُمكن استخدامها بالتبادل مع كلمة السر هي كلمة المرور؛ وهي تستخدم لتتيح للمستخدم بالمرور، وتحتوي على أكثر من كلمة واحدة، أما مصطلح رمز المرور ومصطلح مفتاح المرور يُستخدمان لتتيح للمستخدم بالمرور عندما تضُم كلمة المرور الأرقام فقط بدلاً من مزيج الأحرف والأرقام والرموز.

طريقة عمل كلمة السر للكمبيوتر:

تختلف الخطوات المحددة والمتّبعة لإيجاد كلمة مرور لتسجيل الدخول إلى الحاسوب؛ وذلك بناءاً على نظام التشغيل الذي يستخدمة الجهاز، فبعد تحديد ما هو إصدار ويندوز المثبت على الحاسوب، يُصبح من المُمكن تحديد الخطوات الصحيحة والمناسبة لإنشاء كلمة المرور.

سياسات كلمة السر:

لا تتوقف سياسات كلمة المرور في التطوّر حتى لو لم تختلف برامج وتطبيقات المستخدم، ويقترح الخبراء التركيز كثيراً على التحقق من كلمات المرور الموجودة في قوائم كلمات المرور غير القوية والمشهورة، وتخفيف التركيز على سياسات إنتهاء صلاحية كلمة المرور، وفيما يأتي أهم الممارسات الحالية المستخدمة:

  • تعيين أساسيات لكلمة المرور، مثل توضيح الحد الأدنى للحروف، واستعمال أنواع محددة من الأحرف وهي؛ الأحرف المختلطة والأرقام والأحرف الخاصة.

  • منع المستخدمين من اختيار كلمات المرور المستخدمة من قبل.

  • طلب تغيير كلمات المرور بشكل مستمر.

  • التأكد من كلمات المرور بمساعدة قوائم كلمات المرور الأكثر انتشاراً أو كلمات المرور الضعيفة.

  • يجب أن تتكوّن كلمات المرور التي يدخلها المستخدم من ثمانية أحرف أبجدية رقمية كحد أدنى؛ بينما يجب أن تتكوّن كلمات المرور التي يتم صياغتها عشوائيًا بواسطة الأنظمة من ستة أحرف على الأقل، ومن المُمكن أن تكون رقمية تمامًا.

  • اختيار كلمة مرور مناسبة، بحيث يجب أن لا تحتوي على اسم حساب المستخدم على الحاسوب.

أهمية أمان كلمة السر و طرق اختراقها:

إنَّ كثرة استخدام كلمات المرور ذاتها أو استخدام كلمات مرور غير القوية يُمكن أن يجعل الحسابات عرضة للإختراق، فإذا تمكّن أحد الهكر من اختراق كلمات المرور، فإنَّه يتمكّن من الوصول إلى حسابات الوسائط الاجتماعية والحسابات المصرفية والحسابات الحساسة الأخرى التي يخزنها المستخدم ضمن قائمة بياناتة الذاتية السرية، وفي حال حصول شخص ما على هذه المعلومات، فقد يُصبح صاحب المعلومات ضحية سرقة الهوية؛ ومن هنا جاءت أهمية إنشاء كلمة مرور قوية، إذ غالبًا ما يكون اختراق كلمة المرور بإحدى الطرق التالية:

  • هجمات القوة العمياء (Brute force attacks): وهنا يستخدم المخترق البرامج الآلية لتوقع اسم المستخدم وكلمة المرور، ويُجرب البرنامج كل الاحتمالات المُمكنة مستخدمًا في البداية كلمات المرور الأكثر انتشاراً، لذلك يُمكن أن تكون كلمات المرور الضعيفة أو المنتشرة سهلة نسبيًا أمام أيّ هجوم قوي، وفي نهاية المطاف تتمكّن هذه الطريقة من فك كلمة المرور من خلال البحث عبر كل الاحتمالات حتى تتشابه مع ما يُمكن أن يُشابه شخصية الضحية، لذا يجب إنشاء كلمة مرور معقدة وصعبة لتستغرق وقتًا طويلاً للغاية.

  • القاموس (Dictionary): باستخدام هذه الطريقة في التسلل والاختراق، يُشغل المتسلل قاموس معين يحتوي كلمات المرور المتعلقة بالضحية، كما يحتوي هذا القاموس أيضًا أكثر كلمات المرور استخداماً، وبالتالي فهي طريقة بسيطة وسهلة وسريعة نسبيًا للتسلل واختراق الحسابات ضعيفة الحماية، وعن طريق استخدام كلمات مرور قوية ومختلفة للحسابات، نستطيع تجنّب اختراقها بطريقة القاموس.

  • التصيد والهندسة الإجتماعية: لا يُعتبر الوصول إلى كلمة مرور شخص معين باستخدام هجوم التصيد أو الهجوم الاجتماعي اختراقًا من الناحية التقنية، ولكنة يتيح للمتسلل إمكانية الوصول إلى كلمات المرور والمعلومات السرية الخاصة بالمستخدم، وهذا بدوره يسمح لهم الوصول إلى الحسابات، ويحدث التلاعب أو التصيد عندما يستهدف أحد المتسللين للضحية برسائل البريد الإلكتروني الكاذبة التي تبدو وكأنها تأتي من منظمات شرعية وصحيحة. وفي حين أن الهندسة الاجتماعية تكون عن طريق الهاتف أو أيّ طريقة تواصل اجتماعية، يمكن أن تكون تداعيات سرقة الهوية طويلة الأمد، ولا تقف فقط على المشكلات المادية، فقد تواجة الضحية أيضًا مجموعة من المشاكل العاطفية أو النفسية؛ لذلك فإنَّه من المهم اتخاذ تدابير الحماية الكافية.