أخبار سوق عمان المالي / أسهم
 سعر السهم
Sahafi.jo | Rasseen.com

المواضيع الأكثر قراءة

 
 
  • آخر تحديث
    12-Sep-2021

التحول من رد الفعل إلى المنع: أمن البرمجيات في 2021*م. المثنى بشير عربيات

 الدستور

تستمر الثغرات الأمنية الشائعة في عالم الرقمنة والبرمجيات في تهديد بيانات المستخدمين والمؤسسات والتي كان الكثير منها معروفًا منذ عقود طويلة بالترافق مع كامل دورة حياة تطوير البرامج (SDLC) والمقلق دوماً كان ان الإجراءات التفاعلية (مثل الماسحات الضوئية والأدوات الفاحصة والتحليل المختبري) لا تجد المشكلة والتهديد إلا بعد أن يكون التطبيق قيد العمل والخدمة ونادرا ما يتم علاج سبب المشكلة أو مصدر التهديد بشكل وقائي مسبق.
والجديد في هذا الملف انه اصبح من اهم ادوات العمل السيبراني هو استكشاف الوجه المتغير لأمن البرامج من خلال التحليل واصدار التوصيات حول كيف يمكن للمؤسسات إيقاف تكرار الثغرات الأمنية وتجربة تحول إيجابي في ثقافة الأمان عبر البحث والاستكشاف في دورة ومراحل حياة تطوير البرمجيات.
ومن المهم ان نتحدث حول ما هي دورة حياة تطوير البرمجيات (SDLC):
‏SDLC او System Development Life Cycle هي دورة حياة تطوير البرمجيات، وتعتبر هذه الدورة بكل مراحلها من ضمن مجالات هندسة البرمجيات، والتي تهدف لتفصيل الإجراءات والأساليب المتبعة لحوكمة وضبط عمل فريق تطوير البرمجيات، والتي أصبحت أساسا من أساسيات بناء اي مشروع برمجي، وقد تختلف المراحل من مشروع الى آخر حسب حجم واحتياجات المشروع، وتطبيق جميع المراحل يجعل من المشروع ذا جودة عالية جداً، وموافق للمعايير القياسية (Standard).
وبالتالي اصبح من المهم في ظل الحديث عن الأمن السيبراني كضرورة ملحة في عالم الرقمنة انتاج برمجيات ترافق مراحل حياة تطويرها جزئيات تعنى بأمن البرنامج ومكافحة الهجمات السيبرانية التي قد تتعرض لها البرمجية في حال كانت تعمل مع نطاق اتصال مفتوح، بحيث يكون هناك منطق برمجي يضع الاحتمالات ويسجل لها الاجراء عبر التعليمات البرمجية ويسمح لمراقب النظام وموجهه بإيقاف الاذوانات واستكشاف مصادر التهديد، وبالتالي فإن الأمن السيبراني للبرامج ينجح في حال جعله اجراء يرافق كل مرحلة.
وبشكل عام فإن توفير التكنولوجيا هو أمر ضروري لمنح المؤسسات والأفراد أدوات الأمن السيبراني اللازمة لحماية أنفسهم من الهجمات السيبرانية. يجب حماية ثلاثة كيانات رئيسية: الأجهزة الطرفية مثل أجهزة الكمبيوتر والأجهزة الذكية والموجّهات والشبكات والسحابة.
وتتضمن أشكال التكنولوجيا الشائعة المستخدمة لحماية هذه الكيانات، الجيل التالي من الجدران النارية وتصفية DNS والحماية ضد البرامج الضارة وبرامج مكافحة الفيروسات وحلول أمان البريد الإلكتروني.