الثغرات الأمنية "Security vulnerabilities"



هي أخطاء غير مقصودة في التعليمات البرمجية للبرامج والأنظمة ﻻ يخلو برنامج أو نظام عادة من الثغرات والتي يتم سدها حال اكتشافها مع كل تحديث للنظام أو للبرامج.
-الاستغلال (Exploit): 

هو مصطلح يستخدم لوصف برنامج مكتوب للاستفادة من ثغره معروفه ويشار إلى استغلال الثغرة على أنها هجوم.

 الثغرات الأمنية في البرامج (Software vulnerabilities):
تحدث بسب أخطاء في نظام التشغيل أو كود التطبيق على الرغم من كل الجهود التي تبذلها الشركات لإيجاد الثغرات في البرامج وتصحيحها إلا أنه من الشائع حدوث ثغرات جديدة.
     الثغرات الأمنية في الأجهزة (Hardware Vulnerabilities):
تتم عن طريق عيوب في تصميم الأجهزة وتكون خاصة بموديلات الأجهزة ولا يتم استغلالها بشكل عام من خلال المحاولات العشوائية على الرغم من أن عمليات استغلال ثغرات الأجهزة أكثر شيوعا ًفي الهجمات شديدة الاستهداف.
تصنيف الثغرات الأمنية (Security Vulnerabilities):
أشهر أنواع الثغرات الأمنية: 
  1- تجاوز سعة التخزين (Buffer Overflow):
تحدث عند كتابة البيانات خارج حدود المخزن المؤقت Buffer والمخزن المؤقت هو جزء من الذاكرة لحمل البيانات بشكل مؤقت وله حجم ثابت يمكن أن يؤدي ذلك الى تعطيل النظام أو اختراق البيانات أو تسبب الحصول على صلاحيات اعلى او الاختراق الكامل.
2- عدم التحقق من صحة المدخلات (Non-Validated input):
تعمل البرامج غالباً مع إدخال البيانات يمكن أن تحتوي هذه البيانات الواردة في البرنامج على محتوى ضار مصمم لإجبار البرنامج على التصرف بطريقة غير مقصودة.
3- حالات السباق (Race conditions):
عيب يظهر حين الحصول على نتيجة مختلفة حسب الترتيب الذي نُفذت به العمليات. لها تأثيرات سلبية بعيدة المدى قد تلزم إعادة تشغيل النظام.
لتفادي هذه الحالة يجب التأكد من أن العمليات التي سيجري تنفيذها تباعًا مستقلة
4- مشاكل التحكم في الوصول (Access-control problems)
التحكم في الوصول يحدد من يحق له الوصول إلى مكان أو مورد ما وتحت أية شروط. الوصول إلى المورد قد يعني الدخول، معاينة، استخدام أو استهلاك مورد معين، الإذن الذي يتيح للشخص الوصول إلى المورد يسمى  بالترخيصAuthorization   والتحقق من شخصية هذا الشخص تسمى بالمصادقة Authentication. (1)


ليست هناك تعليقات:

إرسال تعليق