اختبار الأمان المفتوح مقابل المصدر المغلق - أيهما يناسبك؟
نشرت: 2022-05-01ليست الشركات وفرق تكنولوجيا المعلومات هي المستفيد الوحيد من الثورة الرقمية المستمرة. يستفيد الفاعلون الخبثاء أيضًا من أحدث التقنيات الناشئة لتحلم بأفكار جديدة للهجوم الإلكتروني وتوسيع قاعدة ضحاياهم من الأعمال التجارية الكبيرة إلى مالك موقع WordPress اليومي الخاص بك ، الذين لا يملكون أكثر من عدد قليل من المكونات الإضافية للأمان لتدافع عن أنفسهم.
مع خطر الهجمات الإلكترونية التي تقترب أكثر فأكثر من المنزل. إن الحاجة إلى بيئة عمل آمنة في أعلى مستوياتها على الإطلاق ، وهذا صحيح لكل من الشركات الصغيرة والكبيرة ومطوري البرامج والويب على حد سواء.
يبحث المسؤولون التنفيذيون في المؤسسة عن أفضل طريقة لاختبار برامجهم أو مواقعهم الإلكترونية من أجل الأمان وحمايتها من المتسللين. ولكن على الرغم من عدم وجود ندرة في خيارات الأمان ، فإن التحدي الأكبر الذي يواجه فرق تكنولوجيا المعلومات اليوم هو تجاوز النقاش حول أمان البرامج المفتوحة مقابل مغلقة المصدر. سؤال المليون دولار هنا هو ، "أي من الطريقتين أكثر أمانًا؟"
في هذا المنشور ، نلقي نظرة فاحصة على كل خيار من هذه الخيارات ولماذا يجب أن تفكر في أحدهما على الآخر.
شرح اختبار الأمان المفتوح مقابل المصدر المغلق
أدوات أمان البرامج مفتوحة المصدر
يشير المصدر المفتوح إلى البرامج غير المسجلة الملكية التي يتوفر رمزها للجميع ليستخدمها. التعديل (بالإضافة أو الحذف) وتوزيعه مجاناً.
بمعنى آخر ، لا يحتفظ مؤلفو هذه الأدوات بسرية الكود المصدري. وبدلاً من ذلك ، فإنهم يشاركون البرامج مفتوحة المصدر في مستودع عام مع وصول مجاني إلى الوظائف المحددة المستخدمة لإنشائه.
من خلال السماح بالوصول إلى الشفرة الخلفية ، يزيل المؤلفون الأصليون تقنيًا جميع الحواجز التي تعترض التطبيق. يتيح ذلك للمطورين الآخرين دراسة عملية تطوير التطبيق. تطوير طرق جديدة لتعديلها وتحسينها لتلائم الغرض المقصود منها.
كما يشير Snyk ، فإن النقطة الرئيسية لنهج مسح الثغرات الأمنية مفتوحة المصدر هي تشجيع مجتمع المبرمجين والمهندسين على التعاون وتطوير تقنيات جديدة تحل المشكلات المطروحة.
تتضمن أمثلة أدوات اختبار الأمان مفتوحة المصدر Snyk و Kali Linux و OSSEC.
أدوات أمان البرامج المغلقة المصدر
تُعرف البرامج المغلقة المصدر أيضًا باسم البرامج الاحتكارية. إنه عكس نهج OSS تمامًا من حيث أن المؤلف (أو المنظمة) يقوم بتأمين وتشفير شفرة المصدر بشكل آمن مما يمنع وصول أي شخص آخر.
وهذا يعني أن المطورين والمبرمجين الآخرين لا يمكنهم قراءة البرنامج وتعديله ونسخه وتوزيعه كما يحلو لهم.
على عكس البرامج مفتوحة المصدر ، فإن تكنولوجيا البرمجيات الاحتكارية ليست كثيرًا بعد مدخلات المجتمع. سنشرح كيف يؤثر ذلك على أمان البرنامج في الأقسام أدناه.
النقاش الكبير: أمن البرامج المفتوح مقابل مغلق
بقدر ما تذهب المقارنة بين هذين النهجين ، فإن الأمن يحظى بأكبر قدر من الاهتمام. يجادل مؤيدو البرمجيات المغلقة بأن المتسللين لا يمكنهم التلاعب بالنواة كما يحلو لهم لأنها مغلقة في العامة.
ثانيًا ، تم تطوير البرمجيات الاحتكارية من قبل فريق من أفضل المطورين والشركات الناشئة القادمة في بيئة محكومة مدعومة من قبل عمالقة التكنولوجيا الكبار. على الرغم من عدم وجود برنامج خالٍ من العيوب بنسبة 100٪ ، يُعتقد أن هذه المنتجات ذات جودة أعلى لأن فريقًا مركزًا يدقق بشدة في التعليمات البرمجية لتقليل مخاطر الثغرات الأمنية والأخطاء.
ولكن هذا هو بالضبط ما يخشاه مؤيدو برنامج اختبار الأمان مفتوح المصدر أكثر من غيرهم. نظرًا لأنه يكاد يكون من المستحيل على المستخدمين عرض التعليمات البرمجية المصدر ودراستها ، فلا توجد طريقة لقياس مستوى الأمان الخاص بها. في هذه الحالة ، لن يكون أمام عشاق المصادر المغلقة خيار سوى الثقة الكاملة في أن المطورين كانوا في صدارة لعبتهم عند تأمين الكود.

الجاذبية الرئيسية لبرمجيات اختبار الأمان غير المسجلة الملكية هي مجتمع المطورين الذين يعرضون ويراجعون الكود المصدري. بهذه الطريقة ، هناك الكثير من العيون (المتسللين البيض والمساهمين والمستخدمين ذوي التفكير المستقبلي) يقومون بمسح الشفرة بحثًا عن أحصنة طروادة الخلفية والأخطاء والثغرات الأمنية.
ثغرة يوم الصفر
ليس هناك ما يدور حول حقيقة أن المصدر المفتوح هو على بعد خطوات قليلة للأمام عندما يتعلق الأمر بثغرات يوم الصفر. ثغرة يوم الصفر هي ثغرة أمنية قابلة للاستغلال تصبح معروفة لمجرمي الإنترنت قبل أن يكون لدى المطور فكرة عنها.
هذه ثغرة عالية الخطورة لأن المطور ليس على علم بوجودها. لذلك ليس هناك تصحيح جاهز لإصلاحه.
من المهم الإشارة إلى أن بعض نقاط الضعف قد تستغرق من يوم إلى عدة أشهر. قبل أن يكتشفها المطور. وحتى بعد إصدار تصحيح للخلل ، لا يسارع جميع المستخدمين في تنفيذه.
بعد اكتشاف الخلل ، يتصرف المتسللون بسرعة لاختراق البرنامج وشن هجوم يوم الصفر. رمز الاستغلال في يوم الصفر (رمز مكتوب لاستغلال ثغرة غير مكتشفة). يمكن أيضًا بيعها على نطاق واسع على شبكة الإنترنت المظلمة ، مما يؤدي إلى زيادة نطاق الهجوم.
كل من المنتجات مفتوحة المصدر والمغلقة المصدر معرضة لنقاط الضعف والهجمات في يوم الصفر. ومع ذلك ، عندما يتعلق الأمر بذلك. أنظمة المصادر المغلقة أكثر عرضة لهذه المخاطر من التطبيقات مفتوحة المصدر.
هجمات Zero-day على البرامج الاحتكارية المستخدمة على نطاق واسع ، مثل Microsoft Windows و iOS و Java و Adobe Flash و Skype. هذه تعتبر ذات عائد استثمار أعلى بكثير. مع المكونات مفتوحة المصدر ، لا تشكل ثغرة يوم الصفر تهديدًا رئيسيًا جزئيًا. بسبب العيون الكثيرة التي على الكود.
يقدّر عشاق OSS أنه لا يتعين عليهم الاتصال بالمطور بشأن ثغرة أمنية. ينتظرون حلا. عندما يكتشف مطورون آخرون خطأ في OSS. يرسلون إصلاحًا إلى القائمين على صيانة المشاريع حيث تتم مراجعتها من قبل الأقران قبل تنفيذها.
لهذا السبب ، يتفق مطورو البرمجيات الحديثة على أن سرعة إصلاح الثغرات الأمنية في البرمجيات مفتوحة المصدر. إنه لا مثيل له في عالم البرمجيات الاحتكارية.
لكن ضع في اعتبارك أن نظرية "العيون المتعددة" في نهج البرمجيات مفتوحة المصدر هي مجرد افتراض. لا تتطلب صيانة البرامج موارد فحسب ، بل تستغرق أيضًا وقتًا. حتى مع انفتاحها ، ليس هناك ما يضمن أن فريق المتطوعين لديه القوة المالية اللازمة لتحديث الكود. إذا كان هناك أي شيء ، فإن المشرفين هم ببساطة متطوعون غير ملزمين بالنظر والتعامل مع مكامن الخلل في الكود.
برمجيات اختبار الأمان مفتوحة المصدر أو مغلقة المصدر - بأي طريقة؟
لم ينته الجدل حول البرمجيات المفتوحة مقابل المصدر المغلق حيث أن لكل إطار قائمة نقاط القوة والضعف الخاصة به. ولكن سواء كانت مفتوحة أو مغلقة ، فلا توجد برامج خالية من العيوب بطبيعتها لأن جميع الرموز مكتوبة بواسطة أشخاص.
من الناحية العملية ، لا توجد إجابة صحيحة أو خاطئة. يتعلق الأمر بالاختيار بين برامج اختبار الأمان مفتوحة المصدر ومغلقة المصدر. يعود اختيارك إلى احتياجات أمان عملك المحددة وما إذا كان لديك موارد كافية.
وبالتالي ، فإن الأمر متروك للشركات الفردية وفرق تكنولوجيا المعلومات الخاصة بهم لتحديد البرامج المحترمة والتعامل معها. الأمر الأكثر أهمية هو الحاجة إلى الصيانة. ثم قم بتحديث البرنامج وتأكد من إجراء اختبارات أمنية منتظمة.