الثلاثاء، 8 يوليو، 2014

دورة الامن المعلوماتي من مدونة حاسوبي الدرس الاول الثغرات



في الدروس القادمة سنتحدث عن الثغرات،أنواعها،كيف تحدث،استغلالها و ترقيعها على مراحل متدرجة لذلك أتمنى أﻻ تستعجلوا الأمور...

دعونا نتعرف على الثغرات:
الثغرة في الأساس هي خطأ برمجي يقع فيه المبرمج أو المطور عن غير قصد أو بقصد...كيف ذلك؟
معظم الثغرات يقع فيها المبرمجون و المطورون عن غير قصد سواء عن جهل بها أو سهوا و لكن في بعض المرات يقوم المبرمج أو المطور بترك الثغرات رغم علمه بها من أجل استغلالها في المستقبل و هو أسلوب تتبعه بعض الشركات المطورة،و لكن لماذا؟ ببساطة حتى تتيح لنفسها الإطلاع على البيانات التي يقوم برنامجها بالتعامل معها أو تعرف إن كان المستخدم قد قام بتعديلات غير مرخصة على برامجها و هذا في أحسن الأحوال.
هذا تعريف بسيط للثغرات البرمجية و لكن إن دخلنا في صلب موضوع الثغرات فإن الأمور ستزداد دقة و بالتالي يمكن أن تكون صعبة الفهم بعض الشيء.



الثغرات أنواع،بحيث تختلف الأنواع باختلاف الأماكن و اختلاف درجة الخطورة،فهنالك بعض الثغرات تصنف على أنها ثغرات قاتلة و البعض الآخر ﻻ ثغرات درجة خطورتها قليل و لكن ﻻ توجد ثغرات بدون خطورة فحتى أقل الثغرات خطورة يمكن استغلالها من أجل ايجاد و استغلال ثغرات أخطر.

يمكن تقسيم الثغرات كالآتي:
حسب درجة الخطورة:
ثغرات قاتلة: تتيح هته الثغرات لمستغلها التحكم الكامل في الهدف و بالتالي بإمكانه تدمير الهدف أو القيام بأي شيء يريده،عملية استغلال هذا النوع من الثغرات يكون صعبا و يتطلب خبرة في التعامل مع الهدف
ثغرات متوسطة الخطورة: هذا النوع من الثغرات هو أقل خطورة،في معظم الأحيان تكون عمليات استغلال هذا النوع من الثغرات سهلا بالنسبة للمبتدئين في مجال أمن المعلومات.
ثغرات غير خطيرة: هذا النوع من الثغرات منتشر بكثرة و ﻻ يمكن تلافيه،هذا النوع من الثغرات ﻻ يمكن استغلاله في الدخول إلى النظام بشكل مباشر و لكن يتيح معرفة معلومات عامة و في بعض الأحيان خاصة عن الهدف.

حسب الهدف:
ثغرات أنظمة التشغيل و البرامج: هذا النوع من الثغرات نفسه يحوي أنواعا من الثغرات فهنالك ثغرات فيض المكدس Stack Over Flow و ثغرات فيض الذاكرة Buffer Over Flow و العديد من اﻷنواع الأخرى سيتم التطرق إليها بالتفصيل في الدروس المقبلة.
ثغرات تطبيقات الويب: نجد هذا النوع من الثغرات في مواقع الويب و تنقسم إلى عدة انواع بدورها،فنجد ثغرات حقن قواعد البيانات و ثغرات حقن أكواد الجافاسكريبت،هذا باﻹضافة إلى ثغرات خادم الويب بما أنه جهاز عليه نظام تشغيل.
ثغرات الأشخاص:نعم،لماذا تعجبت؟فالهندسة الإجتماعية تعتبر أيضا من الثغرات الخطيرة،فيمكن ﻷي شخص يملك موهبة تقمص الأدوار ان يقوم باستغلال ضعف في احد المدراء فيصول و يجول على راحته في النظام.

اتمنى أن تكونوا قد أخذتم فكرة عامة عن الثغرات،ستساعدكم في طريقكم لتعلم امن المعلومات بشكل جيد.إن كانت لديكم أسئلة أو استفسارات ﻻ تستحوا من طرحها،فشخصان ﻻ يتعلمان:المستحي و المتكبر...دمتم بود سلام

0 التعليقات:

إرسال تعليق

لا تنسى ان تشارك samir soltani بتعليقك
او نشر الموظوع جزاك الله خيرا