المستكشف | الأخبار والدروس والمقالات في شتى مجالات التقنية   المستكشف | الأخبار والدروس والمقالات في شتى مجالات التقنية
random

آخر الأخبار

random
random
جاري التحميل ...
random

استعراض سبل التخلص من كلمات المرور التقليدية والتحول إلى عصر تقنيات إدارة الهوية

استعراض سبل التخلص من كلمات المرور التقليدية والتحول إلى عصر تقنيات إدارة الهوية

هناك طرق عديدة لإثبات الهوية الرقمية اليوم تبدأ بإدخال كلمات المرور المعقدة، التي يتمنى الجميع تذكرها بسهولة، مروراً بتقنيات مسح بصمات الأصابع المتوفرة على الهواتف الذكية. وتُعد تقنيات إدارة الهوية جزءاً بالغ الأهمية من تجربة استخدامنا لتكنولوجيا المعلومات، فهي تضمن لنا حماية متينة لبياناتنا وتوفر قدرة أكبر على الحفاظ على معلوماتنا السرية بعيداً عن أعين المتطفلين.  

ومما لا شك فيه بأن استخدام الأجهزة المحمولة أثناء التنقل أو العمل يستلزم أيضاً تطبيق أدوات إدارة الهوية، فعند قيامك بمراجعة مواعيدك الهامة في التقويم الخاص بك أو عند محاولتك الوصول إلى بريدك الإلكتروني، وإذا ما أردت أن تطلب سيارة أجرة أو حتى أن تشتري بعض المواد الغذائية، فإنك بلا شك ستعمل من خلال تطبيقات ترتبط بشكل أو بآخر بهوية محددة، مثل عنوان بروتوكول الإنترنت أو ملفك في العمل، أو حتى حسابك على إحدى منصات التواصل الاجتماعي. ويتم تبسيط عملية المصادقة على أجهزتنا الشخصية قدر الإمكان بحيث يمكن الوصول إلى التطبيقات المطلوبة بأسهل طريقة ممكنة، وعادة ما يتم ذلك من خلال تجاوز عملية تسجيل الدخول بهدف تطبيق نهج المصادقة على عدة هويات مرة واحدة والوصول إلى جميع التطبيقات بمجرد فتح الجهاز المراد استخدامه بكلمة مرور أو بأي وسيلة مصادقة أخرى. 

لكن الأمر يختلف تماماً عندما نتحدث عن إجراءات العمل ضمن الشركات، فهذه المستويات من الحماية لا يمكن أن تحقق النتائج المرجوة عندما يتعلق الأمر ببيانات العملاء الحساسة أو البيانات المالية لرواتب الموظفين، حيث بات واجباً على الشركات الاهتمام بوضع بياناتهم ومعلوماتهم الخاصة وراء حواجز حماية أكثر تطوراً وذلك كخطوة فعالة لتطبيق مبادئ الحماية الأساسية ضمن القطاع ومواجهة التهديدات الخارجية المتنوعة. لكن هذه الخطوة تساهم في كثير من الأحيان في ظهور تحديات جديدة تتعلق برغبة الموظفين في الحصول على تجربة استخدام “بسيطة”، واستحالة تحقيق ذلك لهم في ظل سعي الشركات للوصول إلى المستوى المطلوب من أمن المعلومات والذي يناسب قطاع المؤسسات. وقد يبدو الأمر بالنسبة لكثير من المستخدمين الراغبين في الوصول إلى بيانات شركاتهم أكثر صعوبة، ويحتاج إلى جهد كبير مقارنة بقيمة هذه البيانات، حيث يضطر هؤلاء إلى اللجوء إلى استخدام شبكة افتراضية خاصة للوصول إلى بعض التطبيقات، أو استخدام أدوات المصادقة التي تتكون من خطوتين للوصول لتطبيقات أخرى، الأمر الذي يؤدي في النهاية إلى تراجع الإنتاجية وشعور الموظفين بالإحباط، ناهيك عن تلاشي مزايا الاستثمار في التقنيات الجوالة .

ويمكننا القول بأن جوهر القضية هنا يتمثل في إمكانية الاستفادة من تكنولوجيا المعلومات فقط في حال توفير تجربة استخدام بسيطة ومفهومة بالنسبة للمستخدم، كما أن القدرة على معالجة مسألة إدارة الهوية تتمثل في التركيز على قضيتين أساسيتين وهما المصادقة وأمن المعلومات.  

وبهذه المناسبة، قال ديباك ناراين، مدير عمليات قبل البيع الإقليمي لدى في إم وير لمنطقة الشرق الأوسط وشمال إفريقيا: “لطالما شكلت كلمات المرور التقليدية الطريقة الأفضل للمستخدمين للحفاظ على أمن معلوماتهم، لكن الأمر اختلف اليوم. فقد ساهمت متطلبات المستهلكين المتزايدة في تغيير الشركات لسياساتها المتعلقة بأساليب وأدوات المصادقة.  فبالنسبة للجيل الجديد من مستخدمي التكنولوجيا، تُعد كلمات المرور الطويلة، التي يجب استخدامها للوصول إلى التقنيات التي توفرها الشركات، إحدى الطرق القديمة للغاية خصوصاً في وقتنا الحالي حيث اعتاد هؤلاء المستخدمون الوصول إلى أجهزتهم المحمولة الخاصة بسهولة عن طريق ميزة التعرف على بصمات الأصابع. كما أن كلمات المرور التقليدية تُعتبر من الأدوات القليلة الفعالية، حيث يمكن اكتشافها واختراقها بسهولة باستخدام إحدى تقنيات الاختراق المناسبة”.

وفقد أظهرت إحدى أحدث التجارب التي قام بها موقع “آرس تكنيكا” Ars Technica، المعني بشؤون التقنية، سهولة اختراق كلمات المرور التقليدية، حيث استطاع أحد قراصنة الإنترنت كسر أكثر من 14800 كلمة مرور في أقل من ساعة عن طريق استخدام مجموعة من الحواسيب المتصلة فقط. 

ويرتبط جزء كبير من التطورات التي تشهدها تقنيات أمن المعلومات البيومترية وأدوات التعرف على بصمات الإبهام، بظهور تقنيات مصادقة جديدة مثل المسح الضوئي لشبكية العين فضلاً عن تقنيات التعرف على الوجه أو لغة الجسد. ومن الملاحظ أن تقنيات القياسات الحيوية باتت تشهد تطورات عديدة على الرغم من أننا قد نكون بعيدين بعض الشيء عن تقنية التعرف على الهوية البيومترية والتي يمكن من خلالها التعرف على ذوي الطفرات الجينية (أو المتحولين) عن طريق مسح الشفرة الجينية الخاصة بهم عن بعد. 

يُذكر أن شركة قوقل قد تعهدت بتوظيف أحدث التقنيات التي يمكن من خلالها التخلص نهائياً من كلمات المرور التقليدية، وتعتزم الشركة القيام بذلك قبل نهاية هذا العام. وبذلك يمكننا تخزين البيانات بشكل آمن، والوصول إليها سيكون أسهل من أي وقت مضى.

The post استعراض سبل التخلص من كلمات المرور التقليدية والتحول إلى عصر تقنيات إدارة الهوية appeared first on نيوتك | New tech.



المصدر | http://www.n1t1.com مدونة المستكشف - Bh4b.com

عن الكاتب

Shawqi Al-Aghbari Shawqi Al-Aghbari
مدون من دولة اليمن ، مؤسس مدونة المستكشف ، أحب مشاركة المعلومة مع المتابعين عبر هذه المدونة ، مبتدئ في برمجة المواقع ومن هواياتي المفضلة التدوين الالكتروني والإستكشاف المعلوماتي .

التعليقات

InterServer Web Hosting and VPS


إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

إتصل بنا

عن المدونة

مدونة المستكشف هي مدونة تقنية ضخمة تضم عدد كبير من المقالات والمواضيع المتلقة بالتقنية والتكنولوجيا والأمن المعلوماتي عن طريق مقالات متسلسلة ومتخصصة تتطرق فيها إلى مختلف المواضيع التقنية القريبة من الشباب العربي , ونقوم بإقتنائها من أشهر مدونات التقنية الموجوده على الساحة العربية . مدونة المستكشف تأسست سنة 2010 / 2016 ، حيث ان مقرها الرئيسي باليمن و مديرها شوقي الأغبري . @ShawqeAlaghbre

المستكشف على تويتر

زوار المستكشف

Image