أفضل عشرة نصائح لكلمة مرور قوية

Shape Image One
Shape Image One
 Shape Image Four
 Shape Image Four
 Shape Image Four
 Shape Image Four
 Shape Image Four
 Shape Image Four
أفضل عشرة نصائح لكلمة مرور قوية

أفضل عشرة نصائح لكلمة مرور قوية

اتبع أفضل عشرة نصائح لكلمة مرور قوية لحماية جميع معلوماتك بشكل أفضل.

1- استخدم كلمات مرور من ثمانية أحرف على الأقل أو أطول إذا تم تعيينها من قبل شخص: كلما زاد عدد الأحرف التي تستخدمها،

زادت صعوبة اختراق كلمة المرور. الطول هو المفتاح. إنشاء كلمات مرور طويلة من 8 أحرف على الأقل!

2- استخدم كلمات مرور من ستة أحرف على الأقل أو أطول إذا تم تعيينها بواسطة نظام أو خدمة: إذا كان لديك نظام يسمح بإنشاء مستخدم جديد،

على سبيل المثال. موقع للتجارة الإلكترونية أو منتدى أو أي نوع من المواقع التي تسمح للمستخدمين الجدد بالتسجيل ، يجب ألا يسمح البرنامج أبداً بأقل من ستة أحرف.

3- السماح بالدعم لـ 64 حرفًا على الأقل: يجب أن يسمح هذا الإعداد باستخدام عبارات المرور عند تحديد كلمة مرور

4- استخدم مجموعة من جميع أنواع أحرف ASCII: استخدم الأرقام والأحرف الصغيرة والأحرف الكبيرة والرموز في كلمة المرور الخاصة بك.

(على سبيل المثال XkeDZaJ6QG3E8! jKq3٪ yIOd3) هذا يزيد من إنتروبيا ككلمة المرور ويزيد من فرص اختراقها

(إنتروبيا كلمة المرور هي مقياس مدى تعسفية أو عدم التأكد من كلمة المرور.

يعتمد إنتروب كلمات المرور على نوع مجموعة الأحرف المستخدم

(بما في ذلك الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة) وطول كلمة المرور الإجمالية.)

5- قم باستخدام كلمات مرور فريدة: يجب أن تكون كل كلمة مرور تستخدمها فريدة لكل خدمة تستخدمها

(مثل cPanel و MySQL ، يمكن أن يكون لكل حساب مصرفي كلمات مرور مختلفة).

6- تأكد من أن كلمة المرور الخاصة بك غير مدرجة في “قواميس كلمة المرور” المعروفة:

استخدام أداة أو برنامج عبر الإنترنت (في برنامجك) يجب التحقق من قوائم كلمات المرور المعروفة ويجب استخدامها دائمًا

7- استخدم مدير كلمات المرور: تفرض أفضل الممارسات الحالية أنه يجب على المستخدمين استخدام مدير كلمات المرور لتذكر كلمات المرور الطويلة والصعبة

8- قم بإنشاء كلمة المرور عشوائيًا: استخدم أحد المواقع التالية لإنشاء كلمة مرور آمنة: Norton by Symantec أو Random.org أو Random Password Generator.

9- لا تسمح بـ 10 محاولات  تخمين لكلمة المرور على الأقل قبل بدء الإغلاق:

عادة ما يكون الحد المحدد هو التوازن بين التطبيق العملي والأمان اعتمادًا على مستوى المخاطر لشركتك.

يجب أن يكون هذا توازنًا مناسبًا بين السماح بحدوث خطأ محتمل للمستخدم والحد من هجمات الاختراق.

10-استخدم نظام المصادقة الثنائية: إن استخدام نظام المصادقة متعدد العوامل كجزء من بروتوكولات الأمان سيضيف طبقة إضافية من الحماية.

يشمل ذلك طرقًا مثل مفاتيح الأجهزة ،وبرامج مثل Google Authenticator وبيانات المقاييس الحيوية القابلة للقراءة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *