نقاط الضعف والأدوات لإستغلالها (Vulnerabilities - Threats)
التصنيف | مقالات وتدوينات |
وقت النشر |
2022/03/31
|
الردود |
2
|
من أكبر مخاوف قسم تقنية المعلومات وأكثرها هو وجود نقاط ضعف (Vulnerabilities) لا يعلمون بها، وأن يكون هناك تهديدات أو أدوات (Threats or Tools) تستغل هذه النقاط الضعيفة في أي جهاز أو شبكة أو نظام وغيرها ...
لنوضح ذلك في مثال بسيط.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ
هناك شركة لديها نظام متكامل تعمل عليه وتكسب منه الإيرادات والأموال، ويوجد في هذا النظام ثغرة من خمس سنوات لا تعلم بها، ومؤخراً استطاع احد المخترقين استنتاج أداة تمكنه من الدخول على النظام من خلال نقطة الضعف هذه.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــ
بشكل مبسط جداً وغير تقني.
لديك مبنى مكون من خمس أدوار، في كل دور يوجد نسبة من ثروتك التي تقدر بقيمة خمس مليون ريال. ويوجد للمبنى مدخلين مدخل رئيسي امامي ومشدد بحراسات عالية وشديدة ومدخل خلفي للموظفين في المبنى لا يمكن الدخول إلا بإثبات هويتهم لقارئ الهويات والبصمة.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــ
نقطة الضعف - Vulnerability
لكن أحد من خبراء أجهزة القراءة الذاتية للبطاقات والهويات والبصمات قال لك أن نظام هذه الأجهزة يمكن ان تسمح لأشخاص غير مصرحين بالدخول بصور وبطاقات وهمية لأشخاص مصرحين (ما سبق هو نقطة الضعف).
ــــــــــــــــــــــــــــــــــــــــــــــــــــ
التهديد - Threat
دخل عدة اشخاص عن طريق صوراً للهويات والبصمات مطبوعة على ورق باستغلال ان الأجهزة غير محدثة ويمكن خداعها بسهولة (ما سبق هو الأداة أو التهديد)،
ــــــــــــــــــــــــــــــــــــــــــــــــــــ
الهدف - Goal
وسرقة ما بداخل المبنى التي تخزن فيه كامل ثروتك (ما سبق هو النتيجة والهدف للمخترقين من تطوير أداة تستغل نقاط الضعف).
ـــــــــــــــــــــــــــــــــــــــــــــــــــ
أتمنى أن الفكرة الأساسية لأمن المعلومات وصلت لكم، وشرحتها بشكل بسيط جداً.
التعليقات (2)
جابر محسن جابر دغريري
2022/04/09 | 08:24 AM
اصبح عليك اخي عبدالله ماشاء الله على الشرح الجميل والمبسط بشكل يفهمه حتى الطفل اشكرك على اختيار امثله قيمه وواضحه جدا
عفاف علي احمد ابوطالب
2022/04/10 | 07:08 PM
شرح واضح وجميل بارك الله فيكم وعم النفع للجميع.