7] الاختيار الأمثل لكلمة المرور
بعد معرفة كيفية تصديع المهاجم لكلمات المرور، يجب عليك تكوين كلمة مرور قوية لا تكون صيداً سهلاً لبرامج التصديع. ولتكوين كلمة مرور قوية عليك اتباع الخطوات التالية:
* لا تكون كلمة المرور من كلمة واحدة مثل: Makkah, Sami, Alhilal
* لا تتضمن كلمة المرور معلومات شخصية مثل تاريخ الميلاد، واسم بلد، وصديق، أو لون تحبه.
* لا تجعل كلمة المرور مكونة من أقل من 10 خانات، لأن السرعة الفائقة للحواسيب الحديثة تجعل من تصديع واكتشاف كلمة المرور أمراً يسيراً.
* كون كلمتك من خليط من الحروف (الصغيرة والكبيرة) والأرقام والرموز فأنه كلما كان الخليط أكثر كلما كان تصديع كلمة المرور أصعب، لنأخذ مثالاً:
كم محاولة نحتاجها حتى نصدع كلمة المرور ونعرفها؟.

pass41

لاحظ كيف أن محاولات تصديع كلمة المرور ومعرفتها تكون أكثر عندما تتضمن كلمة المرور خليطاً من الأرقام والحروف (الصغيرة و الكبيرة)  والرموز. لذا عليك باستخدام كلمة مرور مكونة من خليط وتفادي إضافة الرموز في نهاية كلمة المرور مثل: [email protected]&a، بل اجعلها:[email protected]&tdya.
* استخدم اختصار جملة مثل اختصار عبارة أو جملة “I live in Emirate Since 1990” في “[email protected]$I99O”. لاحظ كيف استبدلنا حرف I برقم 1 واستخدمنا حرف L بصفته الكبيرة واستبدلنا in بحـرف @ وS  بـ $ و رقم  1 بـحرف I و رقم 0  بحرف O. وتسمى هـــذه عبــــارة المرور (Passphrase)، وتتميز هذه الطريقة بإمكانية تكوين كلمة مرور قوية ويسهل تذكرها.
* تجنب تضمين اسم المستخدم داخل كلمة المرور.

 

[8] التعامل الصحيح مع كلمة المرور
بعد معرفة كيفية حصول المهاجم على كلمات المرور، لابد من تفادي الطرق التي تسهل على المهاجم الحصول عليها وذلك باتباع الآتي:
* لا تطلع غيرك على كلمة المرور الخاصة بك حتى ولو كان مدير النظام System Administrator .
* لا تكتبها، لكن إذا اضطررت لذلك فلا تبقها في مكان غير آمن. و في حال انتهاء استخدامها أتلفها بطريقة صحيحة بحيث لا يستطيع غيرك معرفتها حتى وإن كانت كلمة المرور غير صالحة فإن المهاجم يمكن أن يتعرف على نمط اختيارك لكلمة المرور، ويستطيع بذلك أن يتوقع كلمات المرور الأخرى سارية المفعول الخاصة بك.
* غيّر كلمة المرور دورياً حسب أهمية النظام المراد الدخول إليه (تقريباً شهر إلى شهرين للحسابات البنكية و 3-4 شهور لحسابات الشركة)، لأنه قد يحدث في بعض الأحيان أن يُخترق جهاز الخادم (Server) الذي يُخزن فيه جميع كلمات المرور وأنت لا تعلم. أو كما أوضحنا سابقاً قد تنجح طريقة تصديع كلمة المرور باستخدام الطريقــة الاستقصائيـة Brute Force حتى مع كلمات المرور غير القصيرة بعد فترة زمنية كافية لاستخدام جميع الاحتمالات. لذا فتغييرك لكلمة المرور يفسد على المهاجم الجهد الكبير الذي بذله لأنه يحاول الحصول على كلمة مرور قديمة!.
* لا تستخدم كلمة المرور مع عدة حسابات وأنظمة لأنه إذا تم تصديع كلمة مرور أحد الحسابات أو الأنظمة استطاع بهذا أن يصل إلى جميع حساباتك وأنظمتك، وذلك لتشابه كلمات المرور.
* لا تخزن كلمة المرور على الحاسوب (خيار الاحتفاظ بكلمة المرور) لأنك لا تعلم مدى أمان تخزين كلمة المرور في الحاسوب. كذلك لا تعتمد على البرامج التي توفر لك تذكر كلمات مرورك بدل من تذكرك لها، مثل: برنامج Gator لأن أكثر تلك البرامج برامج تجسسية ولا تأتمن، فكيف تأمن شخصاً غريباً على مفاتيح بيتك لمجرد أنه يقدم لك خدمة فتح الباب لك كلما أردت الدخول!
* فوراً غير كلمة المرور المقدمة إليك عند فتح حساب جديد.
* راجع وتقيد بأنظمة ولوائح التعامل مع كلمة المرور الخاصة بمنظمتك.

[9] المقاييس الحيويةBiometrics
التحقق الأدق من هوية الشخص عند الدخول للنظام لا يعتمد على كلمة المرور بل هناك تقنيات حديثـة تسمى بـ Biometrics  (القياسات الحيوية) تتميز عن كلمات المرور بالآتي:
* أنها لا تحتاج إلى تذكر كلمات بل تحتاج إلى صفات بشرية للتعرف على المستخدم.
* يصعب إعطاء غيرك هذه الصفات للدخول للنظام.
* هذه الصفات دائماً مع الشخص ويصعب نسيانها أو انتفاؤها عنه.
من أنواع هذه التقنيات:
* تقنية التعرف عن طريق بصمة الأصابع.
* تقنية التعرف عن  طريق اليد.
* تقنية التعرف عن  طريق الوجه.
* تقنية التعرف عن  طريق شبكية العين.
* تقنية التعرف عن  طريق الصوت.
كل واحدة من الطرق السابقة لها درجة من المخاطر والتكاليف والاعتمادية. أحد أهم المعوقات لاستخدام هذه التقنيات هي التعدي على خصوصية أو صفات الأشخاص. ومن المعوقات أيضاً هي الخوف من تأثير تلك التقنيات على الإنسان مثل تقنية التعرف عن طريق شبكة العين، خاصة وأن التقنية حديثة ولم يتم دراسة آثارها بعيدة المدى. كذلك إحدى المعوقات هي التكلفة المرتفعة بالمقارنة بكلمات المرور. لكن نخلص إلى القول بأن اختيار أحد التقنيات على الأخريات يعتمد على عوامل عدة من بينها: التكاليف، وحساسية النظام المراد الدخول إليه، وسهولة التطبيق والمتابعة.
الخلاصة
كلمة المرور هي أحد مكونات منظومة حماية المعلومات فهي تساعد على التحقق من هوية المستخدم، و فاعليتها تعتمد على درجة انضباط العنصر البشري في اختيار كلمة المرور و التعامل معها وفق الأساليب الصحيحة. وهناك وسائل بديلة أو مكملة لكلمة المرور و لكن لكل من هذه الوسائل ما يحتف به من مخاطر وما يطلبه من تكاليف.