SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
‫هوية‬ ‫كرمز‬ ‫الهاتف‬ ‫استخدام‬
‫الهجمات‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫األخذ‬ ‫مع‬ ،‫رقمية‬ ‫شركة‬ ‫إدارة‬ ‫السهل‬ ‫من‬ ‫ليس‬ ،‫التكنولوجيا‬ ‫عليه‬ ‫تهيمن‬ ‫عصر‬ ‫في‬
‫ومع‬ .‫سلسة‬ ‫تجربة‬ ‫عن‬ ‫ًا‬‫م‬‫دائ‬ ‫العمالء‬ ‫يبحث‬ . ‫حقيقي‬ ‫تهديد‬ ‫وذات‬ , ‫ًا‬‫م‬‫منتظ‬ ‫ا‬ً‫حدث‬ ‫اآلن‬ ‫أصبحت‬ ‫اإللكترونية‬
‫الخدمات‬ ‫أو‬ ‫الصحية‬ ‫الرعاية‬ ‫أو‬ ‫التأمين‬ ‫مثل‬ ‫قطاعات‬ ‫في‬ .‫مشددة‬ ‫أمنية‬ ‫إجراءات‬ ‫يتطلب‬ ‫عمل‬ ‫أي‬ ‫فإن‬ ،‫ذلك‬
.‫الحكومية‬ ‫المراقبة‬ ‫و‬ ‫السيطرة‬ ‫هو‬ ‫مراعاتها‬ ‫يجب‬ ‫التي‬ ‫المهمة‬ ‫الجوانب‬ ‫أحد‬ ،‫المصرفية‬
‫ا‬ً‫نظر‬
‫للضغوط‬
‫المتعلقة‬
‫باللوائح‬
،‫واألمان‬
‫أدركت‬
‫العديد‬
‫من‬
‫المنظمات‬
‫أن‬
‫المصادقة‬
‫متعددة‬
‫العوامل‬
MFA
‫مهمة‬ ‫جوانب‬ ‫ثالثة‬ ‫إثبات‬ ‫يجب‬ ‫المجال‬ ‫هذا‬ ‫في‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التكنولوجي‬ ‫للخبير‬ ‫ا‬ً‫ق‬‫وف‬ ‫األهمية‬ ‫بالغ‬ ‫أمر‬
:‫العميل‬ ‫من‬
1
.
)‫السرية‬ ‫األسئلة‬ ،‫السر‬ ‫كلمات‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المعرفة‬
2
.
‫و‬ ،)‫رمزية‬ ‫أجهزة‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫الحيازة‬
3
.
)‫الحيوية‬ ‫(القياسات‬ ‫ُلكية‬‫م‬‫ال‬
‫ومع‬
،‫ذلك‬
‫فإن‬
‫كل‬
MFA
‫فريد‬
‫من‬
‫نوعه‬
‫حيث‬
‫أن‬
‫األمن‬
‫ًا‬‫ب‬‫جن‬
‫إلى‬
‫جنب‬
‫مع‬
‫راحة‬
‫التفاعل‬
‫يستند‬
‫إلى‬
‫تفاصيل‬
‫تنفيذ‬
MFA
.‫للفرد‬
‫العامل‬
‫الذي‬
‫يوفر‬
‫أفضل‬
‫تجربة‬
‫أمان‬
‫وعمالء‬
‫هو‬
‫التصرف‬
‫بالتنفيذ‬
.
‫على‬
‫العكس‬
‫من‬
‫هي‬ ‫ما‬ .‫المعرفة‬ ‫عامل‬ ‫هو‬ ‫العمالء‬ ‫إحباط‬ ‫إلى‬ ‫يؤدي‬ ‫الذي‬ ‫األمان‬ ‫من‬ ‫قدر‬ ‫أقل‬ ‫يوفر‬ ‫الذي‬ ‫العامل‬ ‫فإن‬ ،‫ذلك‬
‫؟‬ ‫ًا‬‫م‬‫تما‬ ‫ومريحة‬ ‫آمنة‬ ‫هذه‬ ‫هل‬ – ‫المتبقية‬ ‫االستحواذ‬ ‫عوامل‬
‫االمثل‬ ‫الخيار‬ – ‫الناعمة‬ ‫المميزة‬ ‫الرموز‬
‫قبل‬
‫أن‬
‫تبدأ‬
‫الهواتف‬
‫الذكية‬
‫في‬
،‫الهيمنة‬
‫استخدمت‬
‫الشركات‬
‫رموز‬
‫األجهزة‬
‫مثل‬
‫رموز‬
RSA
‫أو‬
‫الرموز‬
‫ا‬ً‫إحباط‬ ‫ًا‬‫ض‬‫أي‬ ‫وتسبب‬ ‫الثمن‬ ‫باهظة‬ ‫األجهزة‬ ‫هذه‬ ‫مثل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫قوي‬ ‫أمان‬ ‫لضمان‬ ‫الصلبة‬ ‫المميزة‬
‫للعمالء‬
‫بسبب‬
‫الحاجة‬
‫إلى‬
‫حمل‬
‫أجهزة‬
.‫إضافية‬
‫على‬
‫الرغم‬
‫من‬
‫وجود‬
‫ترقية‬
‫في‬
‫مثل‬
‫هذه‬
(‫األجهزة‬
(
Eg،
(YubiKeys
)
‫والتي‬
‫يمكن‬
‫توصيلها‬
‫بمنفذ‬
USB
‫لجهاز‬
‫الكمبيوتر‬
‫المحمول‬
‫الخاص‬
،‫بك‬
‫إال‬
‫أنها‬
‫ال‬
‫تزال‬
. ‫الثمن‬ ‫غالية‬
‫ابتعدت‬
‫معظم‬
‫المنظمات‬
‫عن‬
‫هذا‬
‫النموذج‬
‫األمني‬
‫بسبب‬
‫أحدث‬
‫مغير‬
‫للعبة‬
‫في‬
MFA
.
‫الرموز‬
‫المميزة‬
‫أمان‬ ‫ميزات‬ ‫مع‬ ‫وتأتي‬ ‫فرد‬ ‫كل‬ ‫قبل‬ ‫من‬ ‫الذكية‬ ‫الهواتف‬ ‫نقل‬ ‫يتم‬ !‫ا‬ً‫رمز‬ ‫نفسه‬ ‫هاتفك‬ ‫يكون‬ ‫حيث‬ ,‫الناعمة‬
‫تأثير‬ ‫هذا‬ ‫الحيازة‬ ‫عامل‬ ‫تنفيذ‬ ‫لطريقة‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ .‫مختلف‬ ‫ناعم‬ ‫رمز‬ ‫كل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫ومتفوقة‬ ‫متقدمة‬
‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫هو‬ ‫ا‬ً‫ن‬‫أما‬ ‫األقل‬ ‫أن‬ ‫ًا‬‫ع‬‫جمي‬ ‫ندرك‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫واألمن‬ ‫االستخدام‬ ‫على‬ ‫كبير‬
(
OTPs
)
‫المرسلة‬
‫عبر‬
‫الرسائل‬
‫القصيرة‬
‫أو‬
‫خدمة‬
‫الرسائل‬
،‫القصيرة‬
‫والمعروفة‬
‫ًا‬‫ض‬‫أي‬
‫باسم‬
‫الرسالة‬
.‫النصية‬
‫الجوهرية‬ ‫السالمة‬ ‫قدرات‬ ‫من‬ ‫االستفادة‬ ‫عليك‬ ،)‫المميز‬ ‫(الهاتف‬ ‫المميز‬ ‫الرمز‬ ‫من‬ ‫بكثير‬ ‫أقوى‬ ‫أمان‬ ‫إلنشاء‬
.‫الجهاز‬ ‫في‬ ‫آمنة‬ ‫حاويات‬ ‫في‬ ‫بالتشفير‬ ‫الخاصة‬ ‫الرموز‬ ‫تخزين‬ ‫على‬ ‫بالقدرة‬ ‫الذكي‬ ‫هاتفك‬ ‫يتمتع‬ .‫الذكي‬ ‫لهاتفك‬
‫عالوة‬ .‫والخاص‬ ‫العام‬ ‫القطاعين‬ ‫بين‬ ‫فريد‬ ‫رمز‬ ‫باستخدام‬ ‫حسابك‬ ‫في‬ ‫المحمول‬ ‫هاتفك‬ ‫تسجيل‬ ‫ذلك‬ ‫لك‬ ‫يتيح‬
‫الميكروفونات‬ ‫مثل‬ ،‫الذكية‬ ‫هواتفك‬ ‫في‬ ‫المختلفة‬ ‫الحيوية‬ ‫المستشعر‬ ‫ميزات‬ ‫استخدام‬ ‫ًا‬‫ض‬‫أي‬ ‫يمكنك‬ ،‫ذلك‬ ‫على‬
.‫واحد‬ ‫وقت‬ ‫في‬ ‫ُلكية‬‫م‬‫ال‬ ‫وكذلك‬ ‫الحيازة‬ ‫إثبات‬ ‫من‬ ‫العميل‬ ‫ن‬ّ‫ك‬‫يم‬ ‫هذا‬ .‫والكاميرات‬ ‫األصابع‬ ‫بصمات‬ ‫وقارئات‬
‫يجعل‬ ‫مما‬ ،‫أمني‬ ‫إجراء‬ ‫أي‬ ‫هزيمة‬ ‫من‬ ‫يمكنها‬ ‫وضع‬ ‫في‬ ‫األيام‬ ‫هذه‬ ‫في‬ ‫االحتيالة‬ ‫العقلية‬ ‫هندسة‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬
‫ألمنها‬ ‫خارجية‬ ‫بمصادر‬ ‫باالستعانة‬ ‫الشركات‬ ‫تقوم‬ ،‫األساليب‬ ‫هذه‬ ‫وجود‬ ‫مع‬ .‫للخطر‬ ‫عرضة‬ ‫وبياناتهم‬ ‫العمالء‬
.‫األمنية‬ ‫أنظمتها‬ ‫بشأن‬ ‫يقين‬ ‫أي‬ ‫دون‬ ،‫المحمول‬ ‫الهاتف‬ ‫لشركات‬
‫هو‬ ‫ما‬ ‫أن‬ ‫إال‬ ،‫العالي‬ ‫األمان‬ ‫تطبيقات‬ ‫في‬ ‫تستخدم‬ ‫تزال‬ ‫ال‬ ‫الصلبة‬ ‫المميزة‬ ‫الرموز‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬
‫كمصادقة‬ ‫الهاتف‬ ‫نجح‬ ‫وقد‬ .‫واألمن‬ ‫التنظيمية‬ ‫والتفويضات‬ ‫المالءمة‬ ‫بين‬ ‫التوازن‬ ‫على‬ ‫الحفاظ‬ ‫هو‬ ‫ضروري‬
.‫للعمالء‬ ‫صديقة‬ ‫مصادقة‬ ‫تجربة‬ ‫تقديم‬ ‫وبالتالي‬ ،‫سبق‬ ‫ما‬ ‫كل‬ ‫تحديد‬ ‫في‬ ‫للهوية‬ ‫رمزية‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫لمزيد‬
‫من‬
،‫المعلومات‬
‫االنتظار‬ ‫يرجى‬

Weitere ähnliche Inhalte

Ähnlich wie استخدام الهاتف كرمز هوية.pdf

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 

Ähnlich wie استخدام الهاتف كرمز هوية.pdf (20)

المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
الجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdf
الجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdfالجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdf
الجمع بين التقنيات الناشئة في مجال الأمن السيبراني.pdf
 
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
 
11تلخيص.pptx
11تلخيص.pptx11تلخيص.pptx
11تلخيص.pptx
 
تأثير التكنولوجيا المالية Fintech.pdf
تأثير التكنولوجيا المالية Fintech.pdfتأثير التكنولوجيا المالية Fintech.pdf
تأثير التكنولوجيا المالية Fintech.pdf
 
WJN
WJNWJN
WJN
 
دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdf
 
ما هي القياسات الحيوية المحمولة ؟.pdf
ما هي القياسات الحيوية المحمولة ؟.pdfما هي القياسات الحيوية المحمولة ؟.pdf
ما هي القياسات الحيوية المحمولة ؟.pdf
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone security
 
فوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdfفوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdf
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
كيف تعمل التكنولوجيا المالية ؟.pdf
كيف تعمل التكنولوجيا المالية ؟.pdfكيف تعمل التكنولوجيا المالية ؟.pdf
كيف تعمل التكنولوجيا المالية ؟.pdf
 
Basic controls
Basic controlsBasic controls
Basic controls
 

Mehr von Bahaa Abdulhadi

Mehr von Bahaa Abdulhadi (20)

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of Things
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare Domain
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI Vertical
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace Security
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen Authentication
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of Security
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for Healthcare
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram)
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric Patterns
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric Patterns
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in Healthcare
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & Security
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric Patterns
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric Patterns
 

استخدام الهاتف كرمز هوية.pdf

  • 1. ‫هوية‬ ‫كرمز‬ ‫الهاتف‬ ‫استخدام‬ ‫الهجمات‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫األخذ‬ ‫مع‬ ،‫رقمية‬ ‫شركة‬ ‫إدارة‬ ‫السهل‬ ‫من‬ ‫ليس‬ ،‫التكنولوجيا‬ ‫عليه‬ ‫تهيمن‬ ‫عصر‬ ‫في‬ ‫ومع‬ .‫سلسة‬ ‫تجربة‬ ‫عن‬ ‫ًا‬‫م‬‫دائ‬ ‫العمالء‬ ‫يبحث‬ . ‫حقيقي‬ ‫تهديد‬ ‫وذات‬ , ‫ًا‬‫م‬‫منتظ‬ ‫ا‬ً‫حدث‬ ‫اآلن‬ ‫أصبحت‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫أو‬ ‫الصحية‬ ‫الرعاية‬ ‫أو‬ ‫التأمين‬ ‫مثل‬ ‫قطاعات‬ ‫في‬ .‫مشددة‬ ‫أمنية‬ ‫إجراءات‬ ‫يتطلب‬ ‫عمل‬ ‫أي‬ ‫فإن‬ ،‫ذلك‬ .‫الحكومية‬ ‫المراقبة‬ ‫و‬ ‫السيطرة‬ ‫هو‬ ‫مراعاتها‬ ‫يجب‬ ‫التي‬ ‫المهمة‬ ‫الجوانب‬ ‫أحد‬ ،‫المصرفية‬ ‫ا‬ً‫نظر‬ ‫للضغوط‬ ‫المتعلقة‬ ‫باللوائح‬ ،‫واألمان‬ ‫أدركت‬ ‫العديد‬ ‫من‬ ‫المنظمات‬ ‫أن‬ ‫المصادقة‬ ‫متعددة‬ ‫العوامل‬ MFA ‫مهمة‬ ‫جوانب‬ ‫ثالثة‬ ‫إثبات‬ ‫يجب‬ ‫المجال‬ ‫هذا‬ ‫في‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التكنولوجي‬ ‫للخبير‬ ‫ا‬ً‫ق‬‫وف‬ ‫األهمية‬ ‫بالغ‬ ‫أمر‬ :‫العميل‬ ‫من‬ 1 . )‫السرية‬ ‫األسئلة‬ ،‫السر‬ ‫كلمات‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المعرفة‬ 2 . ‫و‬ ،)‫رمزية‬ ‫أجهزة‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫الحيازة‬ 3 . )‫الحيوية‬ ‫(القياسات‬ ‫ُلكية‬‫م‬‫ال‬ ‫ومع‬ ،‫ذلك‬ ‫فإن‬ ‫كل‬ MFA ‫فريد‬ ‫من‬ ‫نوعه‬ ‫حيث‬ ‫أن‬ ‫األمن‬ ‫ًا‬‫ب‬‫جن‬ ‫إلى‬ ‫جنب‬ ‫مع‬ ‫راحة‬ ‫التفاعل‬ ‫يستند‬ ‫إلى‬ ‫تفاصيل‬ ‫تنفيذ‬ MFA .‫للفرد‬ ‫العامل‬ ‫الذي‬ ‫يوفر‬ ‫أفضل‬ ‫تجربة‬ ‫أمان‬ ‫وعمالء‬ ‫هو‬ ‫التصرف‬ ‫بالتنفيذ‬ . ‫على‬ ‫العكس‬ ‫من‬ ‫هي‬ ‫ما‬ .‫المعرفة‬ ‫عامل‬ ‫هو‬ ‫العمالء‬ ‫إحباط‬ ‫إلى‬ ‫يؤدي‬ ‫الذي‬ ‫األمان‬ ‫من‬ ‫قدر‬ ‫أقل‬ ‫يوفر‬ ‫الذي‬ ‫العامل‬ ‫فإن‬ ،‫ذلك‬ ‫؟‬ ‫ًا‬‫م‬‫تما‬ ‫ومريحة‬ ‫آمنة‬ ‫هذه‬ ‫هل‬ – ‫المتبقية‬ ‫االستحواذ‬ ‫عوامل‬ ‫االمثل‬ ‫الخيار‬ – ‫الناعمة‬ ‫المميزة‬ ‫الرموز‬ ‫قبل‬ ‫أن‬ ‫تبدأ‬ ‫الهواتف‬ ‫الذكية‬ ‫في‬ ،‫الهيمنة‬ ‫استخدمت‬ ‫الشركات‬ ‫رموز‬ ‫األجهزة‬ ‫مثل‬ ‫رموز‬ RSA ‫أو‬ ‫الرموز‬ ‫ا‬ً‫إحباط‬ ‫ًا‬‫ض‬‫أي‬ ‫وتسبب‬ ‫الثمن‬ ‫باهظة‬ ‫األجهزة‬ ‫هذه‬ ‫مثل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫قوي‬ ‫أمان‬ ‫لضمان‬ ‫الصلبة‬ ‫المميزة‬ ‫للعمالء‬ ‫بسبب‬ ‫الحاجة‬ ‫إلى‬ ‫حمل‬ ‫أجهزة‬ .‫إضافية‬ ‫على‬ ‫الرغم‬ ‫من‬ ‫وجود‬ ‫ترقية‬ ‫في‬ ‫مثل‬ ‫هذه‬ (‫األجهزة‬ ( Eg، (YubiKeys ) ‫والتي‬ ‫يمكن‬ ‫توصيلها‬ ‫بمنفذ‬ USB ‫لجهاز‬ ‫الكمبيوتر‬ ‫المحمول‬ ‫الخاص‬ ،‫بك‬ ‫إال‬ ‫أنها‬ ‫ال‬ ‫تزال‬ . ‫الثمن‬ ‫غالية‬ ‫ابتعدت‬ ‫معظم‬ ‫المنظمات‬ ‫عن‬ ‫هذا‬ ‫النموذج‬ ‫األمني‬ ‫بسبب‬ ‫أحدث‬ ‫مغير‬ ‫للعبة‬ ‫في‬ MFA . ‫الرموز‬ ‫المميزة‬ ‫أمان‬ ‫ميزات‬ ‫مع‬ ‫وتأتي‬ ‫فرد‬ ‫كل‬ ‫قبل‬ ‫من‬ ‫الذكية‬ ‫الهواتف‬ ‫نقل‬ ‫يتم‬ !‫ا‬ً‫رمز‬ ‫نفسه‬ ‫هاتفك‬ ‫يكون‬ ‫حيث‬ ,‫الناعمة‬
  • 2. ‫تأثير‬ ‫هذا‬ ‫الحيازة‬ ‫عامل‬ ‫تنفيذ‬ ‫لطريقة‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ .‫مختلف‬ ‫ناعم‬ ‫رمز‬ ‫كل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫ومتفوقة‬ ‫متقدمة‬ ‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫هو‬ ‫ا‬ً‫ن‬‫أما‬ ‫األقل‬ ‫أن‬ ‫ًا‬‫ع‬‫جمي‬ ‫ندرك‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫واألمن‬ ‫االستخدام‬ ‫على‬ ‫كبير‬ ( OTPs ) ‫المرسلة‬ ‫عبر‬ ‫الرسائل‬ ‫القصيرة‬ ‫أو‬ ‫خدمة‬ ‫الرسائل‬ ،‫القصيرة‬ ‫والمعروفة‬ ‫ًا‬‫ض‬‫أي‬ ‫باسم‬ ‫الرسالة‬ .‫النصية‬ ‫الجوهرية‬ ‫السالمة‬ ‫قدرات‬ ‫من‬ ‫االستفادة‬ ‫عليك‬ ،)‫المميز‬ ‫(الهاتف‬ ‫المميز‬ ‫الرمز‬ ‫من‬ ‫بكثير‬ ‫أقوى‬ ‫أمان‬ ‫إلنشاء‬ .‫الجهاز‬ ‫في‬ ‫آمنة‬ ‫حاويات‬ ‫في‬ ‫بالتشفير‬ ‫الخاصة‬ ‫الرموز‬ ‫تخزين‬ ‫على‬ ‫بالقدرة‬ ‫الذكي‬ ‫هاتفك‬ ‫يتمتع‬ .‫الذكي‬ ‫لهاتفك‬ ‫عالوة‬ .‫والخاص‬ ‫العام‬ ‫القطاعين‬ ‫بين‬ ‫فريد‬ ‫رمز‬ ‫باستخدام‬ ‫حسابك‬ ‫في‬ ‫المحمول‬ ‫هاتفك‬ ‫تسجيل‬ ‫ذلك‬ ‫لك‬ ‫يتيح‬ ‫الميكروفونات‬ ‫مثل‬ ،‫الذكية‬ ‫هواتفك‬ ‫في‬ ‫المختلفة‬ ‫الحيوية‬ ‫المستشعر‬ ‫ميزات‬ ‫استخدام‬ ‫ًا‬‫ض‬‫أي‬ ‫يمكنك‬ ،‫ذلك‬ ‫على‬ .‫واحد‬ ‫وقت‬ ‫في‬ ‫ُلكية‬‫م‬‫ال‬ ‫وكذلك‬ ‫الحيازة‬ ‫إثبات‬ ‫من‬ ‫العميل‬ ‫ن‬ّ‫ك‬‫يم‬ ‫هذا‬ .‫والكاميرات‬ ‫األصابع‬ ‫بصمات‬ ‫وقارئات‬ ‫يجعل‬ ‫مما‬ ،‫أمني‬ ‫إجراء‬ ‫أي‬ ‫هزيمة‬ ‫من‬ ‫يمكنها‬ ‫وضع‬ ‫في‬ ‫األيام‬ ‫هذه‬ ‫في‬ ‫االحتيالة‬ ‫العقلية‬ ‫هندسة‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ ‫ألمنها‬ ‫خارجية‬ ‫بمصادر‬ ‫باالستعانة‬ ‫الشركات‬ ‫تقوم‬ ،‫األساليب‬ ‫هذه‬ ‫وجود‬ ‫مع‬ .‫للخطر‬ ‫عرضة‬ ‫وبياناتهم‬ ‫العمالء‬ .‫األمنية‬ ‫أنظمتها‬ ‫بشأن‬ ‫يقين‬ ‫أي‬ ‫دون‬ ،‫المحمول‬ ‫الهاتف‬ ‫لشركات‬ ‫هو‬ ‫ما‬ ‫أن‬ ‫إال‬ ،‫العالي‬ ‫األمان‬ ‫تطبيقات‬ ‫في‬ ‫تستخدم‬ ‫تزال‬ ‫ال‬ ‫الصلبة‬ ‫المميزة‬ ‫الرموز‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫كمصادقة‬ ‫الهاتف‬ ‫نجح‬ ‫وقد‬ .‫واألمن‬ ‫التنظيمية‬ ‫والتفويضات‬ ‫المالءمة‬ ‫بين‬ ‫التوازن‬ ‫على‬ ‫الحفاظ‬ ‫هو‬ ‫ضروري‬ .‫للعمالء‬ ‫صديقة‬ ‫مصادقة‬ ‫تجربة‬ ‫تقديم‬ ‫وبالتالي‬ ،‫سبق‬ ‫ما‬ ‫كل‬ ‫تحديد‬ ‫في‬ ‫للهوية‬ ‫رمزية‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫لمزيد‬ ‫من‬ ،‫المعلومات‬ ‫االنتظار‬ ‫يرجى‬