يتم إغلاق الثغرات الامنيه في البرامج من خلال

يتم إغلاق الثغرات الامنيه في البرامج من خلال

يتم إغلاق الثغرات الامنيه في البرامج من خلال عمل تحديث مستمر أو الاستعانة ببرامج أخرى تحد من خطر حدوثها، وتعد الثغرات الامنيه باب يمكن من خلاله الدخول الى الجهاز والحصول على أي معلومات أو تغييرها أو العبث بها وإتلافها وبالتالي خسارتها وعدم القدرة على تحقيق الاستفادة من وجودها.

 تعريف الثغرات الامنيه

هي عيب غير مقصود في رمز البرمجة الخاص في البرنامج أو النظام فيتركه مفتوحًا لاحتمال الاستغلال على شكل وصول غير مصرح به أو سلوك ضار مثل: الفيروسات والديدان وأحصنة طروادة وأشكال أخرى من البرامج الضارة، ويمكن أن تنجم الثغرات الأمنية عن أخطاء البرامج أو كلمات المرور الضعيفة أو البرامج التي أصيبت بالفعل بفيروس كمبيوتر أو إدخال رمز نصي، وتتطلب هذه الثغرات الأمنية تصحيحات أو إصلاحات من أجل منع احتمالية التعرض للخطر من قبل المتسللين أو البرامج الضارة[1].

يتم إغلاق الثغرات الامنيه في البرامج من خلال

إن عمل تحديث مستمر سواء أكان تلقائيًا أو يدويًا من قبل المستخدم وفي الحالات المتقدمة الاستعانة ببرامج أخرى يتم تثبيتها على الأجهزة يرفع من مستوى الأمان ويقلل من خطر التعرض للاختراق وسرقة البيانات أو اتلافها من خلال الثغرات الأمنية.

خمس خطوات لتقييم الضعف والثغرات

هناك خمس خطوات لتقييم جيد للثغرات والتقليل من فرصة أن يكون جهازي مخترق وهي كالتالي:

  • التخطيط: البدء بتحديد الأنظمة والشبكات التي سيتم تقييمها (بما في ذلك الأجهزة المحمولة والشبكات الحاسوبية)، وتحديد مكان وجود أي بيانات حساسة والأنظمة الأكثر أهمية، والتأكد من أن كل شخص مشارك لديه نفس التوقعات لما يقدمه التقييم، وإبقاء خطوط الاتصال مفتوحة طوال العملية.
  • المسح: فحص النظام أو الشبكة باستخدام برامج للكشف عن نقاط الضعف والثغرات الأمنية ومع نهاية التقييم الأولي على وجه الخصوص يمكن أن يكون عدد الثغرات المكتشفة هائلاً.
  • التحليل: يتبع بعد ذلك تحليل أكثر تفصيلاً، مما يوفر إحساسًا واضحًا بأسباب نقاط الضعف وتأثيرها المحتمل وطرق العلاج المقترحة، ثم يتم تصنيف كل ثغرة بناءً على البيانات المعرضة للخطر وشدة الخلل والأضرار التي يمكن أن يسببها خرق النظام، لذا يجب تحديد حجم التهديد وإعطاء تصور واضح عن مستوى المخاطر الكامنة وراء كل عيب وتأثيره المحتمل.
  • العلاج: ينتج عن تقييم الثغرات الأمنية محاولة لإصلاح العيوب الرئيسية، سواء أكان ذلك ببساطة عن طريق تحديث المنتج أو من خلال شيء أكثر تعقيدًا مثل تثبيت برامج أمان جديدة ترفع مستوى إجراءات الأمان. ومن الجدير بالذكر أيضًا أن بعض العيوب قد يكون لها تأثير ضئيل جدًا لدرجة أنها قد لا تستحق التكلفة ووقت التوقف عن العمل اللازمين للمعالجة.
  • التكرار: إجراء تقييمات الضعف على أساس مجدول بانتظام كل ثلاثة أشهر على الأقل (شهريًا أو أسبوعيًا بشكل مثالي) يقلل من فرصة حدوث اختراق للنظام وتعريض البيانات والمعلومات للخطر.

إذًا يتم إغلاق الثغرات الامنيه في البرامج من خلال عمل عدد من الخطوات والإجراءات مثل:التحديث المستمر وتثبيت البرامج المساندة  وبهذا نصل لختام المقال الذي تم توضيح أهم المعلومات حول الثغرات الأمنية وكما هو موضح أعلاه.

المراجع

  1. ^ webopedia.com , security vulnerability , 27-9-2020

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *