معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

المصادر المفتوحة ودورها في تحقيق أمن المعلومات


المصادر المفتوحة ودورها في تحقيق أمن المعلومات
التوقيت الحالي : 11-16-2024, 07:29 AM
مستخدمين يتصفحوا هذا الموضوع:
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2920

إضافة رد 

المصادر المفتوحة ودورها في تحقيق أمن المعلومات

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
المصادر المفتوحة ودورها في تحقيق أمن المعلومات

المصادر المفتوحة ودورها في تحقيق أمن المعلومات


السلام عليكم ورحمة الله وبركاته :

المصادر المفتوحة ودورها في تحقيق أمن المعلومات


قد يتبادر إلى ذهنك السؤال : هل هناك علاقة ما بين المصادر المفتوحة وأمن المعلومات؟

الجواب : نعم .. بكل تأكيد .. كيف؟

لا يشك أحد أن اكتشاف أي ثغرات أمنية أو عيوب برمجية تكون في البرامج مفتوحة المصدر أسرع منه في البرامج المغلقة، فالبرامج المغلقة قد لا يكتشف العيب البرمجي أو الثغرة الأمنية إلا بعد سنوات وقد لا يكتشف ويبقى خطراً يهدد أمن المستخدم دون أن تلتزم الشركة المنتجة بأي مسئوليات ولا تعويضات، فالشيء الوحيد الذي تلتزم به هو توفير الرقع الأمنية والإصلاحات البرمجية في موقعها عند طلب التحديث ، وفي البرمجيات مفتوحة المصدر كذلك لا يلتزم المنتجون بأي مسئوليات أو تعويضات جراء أي أخطار تنتج عن عيوب برمجية أو ثغرات أمنية.

وقد يرى البعض أن الموقفين متشابهان ، لكن نقول : هناك فرق شاسع ما بين موقف الشركات التجارية التي توفر لك برنامج مغلق لا تعلم ما فيه ولا يحق لك المطالبة بكشف شيفرته للتأكد من خلوه من الأخطاء، وبين موقف منتج يقدم لك البرنامج مع شيفرته لتقوم أنت باستخدامه كيفما شئت ولأي غرض شئت ويمكنك أن تتأكد من المكتوب سطراً سطراً .. وحرفاً حرفاً .. فإن لم تثق بالبرنامج الجاهز يمكنك إعادة بنائه من الشيفرة المصدرية التي بين يديك .. كما أن البرنامج مفتوح المصدر تكتشف ثغراته وتغلق جلها (إن لم تكن كلها) في خلال فترة قصيرة في الوقت الذي يبقى البرنامج أو النظام المغلق بالكثير من الثغرات والعيوب البرمجية.

قد يأتي من يقول : أنا لا علم لي بالبرمجة ولا خوارزمياتها وأبجدياتها .. وبالتالي فلا فرق عندي ما بين البرنامج المفتوح والبرنامج المغلق .. أقول : أخطأت .. أنت لا تعلم ولكن غيرك يعلم .. وبالتالي فمن يعلم يبلغ من لا يعلم ..

أنت – على سبيل المثال – تصل إليك تنبيهات عن ثغرات أمنية في الفايرفوكس أو ثاندربيرد (مثلاً) وتقوم بالامتثال للتوصيات الواردة فيها .. إذاً أنت استفدت من المصادر المفتوحة .. واستفدت أيضاً من عامل الوقت في إغلاق هذه الثغرات ..

أضف إلى ذلك أن الكثير من البرامج المغلقة أثمانها باهظة وأسعارها مرهقة لميزانيات ذوي الدخل المحدود .. لذلك فإنهم يلجأون إلى البرامج المقرصنة عبر ما يعرف بال***** ***** .. وكلنا يعلم أن صانعي ال***** أغلبهم مبرمجون أشرار، يعطيك مفتاح للبرنامج الذي تريد مقابل التنازل عن أمنك المعلوماتي وخصوصيتك .. وإن لم تثق من صحة معلوماتي فجرب بنفسك دخول أي موقع لل***** مثل (astalavista.box.sk) ولديك برنامج حماية قوي .. وأنظر كيف تشتغل عندك صفارات الإنذار وتعلن حالة الطوارئ .. وستظهر لك الرسالة التالية :

Dangerous: This page contains active threats.



هذا مجرد دخول للموقع .. فما بالك بتنزيل أحد محتوياته ..



لذلك فإني أقولها بكل ثقة .. من النادر جداً (ندرة تقترب من الاستحالة) أن تجد برنامج ***** لا يحمل بين جنباته إما فيروس أو حصان طروادة أو أي شيفرة ضارة أخرى.

هذا فيما يخص ال***** وقرصنة البرامج .. نأتي الآن للبرامج المجانية أو التي يشاع أنها مجانية ، هذه لو قرأت اتفاقية الاستخدام لمعظمها ستكتشف أنهم يستأذنونك في مراقبة سلوكك الاستهلاكي لأغراض إحصائية، وهذه العملية صنفت من ضمن أساليب انتهاك الخصوصية حتى وإن وافق عليها المستخدم.

هذا غير البرامج التي توزع تحت رخصة Adware وهي التي تقوم بمراقبة سلوكك في البحث عبر مواقع الإنترنت وتعرض لك الإعلانات التي توافق هواك. فكم مرة سألت نفسك .. سبحان الله .. كأنهم يعرفون ما أريد؟!!

نعم هم يعرفون ما تريد .. والبركة بالبرنامج الذي يمدهم بالمعلومات ..

صدقوني هذه ليست نظرة تشاؤمية .. لكنها واقعية ..

ومهما يكن .. طالما أن هناك قناة مشروعة آمنة تستطيع من خلالها الوصول إلى ما تريد وأنت تحظى بأقصى درجات الأمان والسلامة فما المانع من اللجوء إليها؟!

أترك الإجابة لكم .. وإلى اللقاء ،،


منقول من مركز التميز لامن المعلومات

ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
أنظمة الأمن المادي في مراكز المعلومات
خسائر المعلومات
تهديدات امن المعلومات
أنظمة منع الاختراق وعلاقتها بامن المعلومات
قضايا أمن المعلومات في التجارة الالكترونية 1
المعايير العالمية لأمن المعلومات
امن المعلومات information security
سرية المعلومات على الإنترنت
حرب المعلومات و العمليات المعلوماتية
امن المعلومات في الاجهزة المحمولة
03-28-2011 10:28 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google