مختبر عيناوي
النبض البرمجي

قوانين الأمن الغير قابلة للتغيير - 1

15‏/01‏/2010

القانون الأول

إذا كان من الممكن لأي شخص أن يقنعك بتشغيل برنامجه على جهاز الكمبيوتر الخاص بك، فإن هذا الكمبيوتر لم يعد جهازك بعد الآن إنها حقيقة مؤسفة حيث أنه عند تشغيل برنامج معين، فسوف يفعل ما هو مبرمج للقيام به، حتى لو كان مبرمج لأن يكون ضارا. عند اختيارك لتشغيل برنامج معين، فإنك تتخذ القرار بتسليم زمام الأمور لهذا البرنامج. وعندما يتم تشغيل البرنامج فإنه يستطيع عمل أي شيء كما لو كنت أنت الذي يقوم بتشغيل الجهاز. يمكن للبرامج من تسجيل عمليات الضغط على المفاتيح وإرسالها لموقع إلكتروني على الإنترنت. ويمكنها فتح أي مستند وتبديل أي كلمة فيه. كما يمكنها إرسال رسائل إلكترونية لأصدقائك. كما يمكنها تنزيل/تثبيت فيروس معين على الجهاز.ويمكنها فتح منفذ معين على الجهاز للسماح بشخص معين من الدخول والتحكم بالجهاز عن بعد.

لهذا السبب يجب الحرص على عدم تنفيذ، أو حتى تنزيل البرامج من مصدر غير موثوق. وبالمصدر أعني الشخص الذي قام ببرمجة البرنامج وليس الشخص الذي سلمك إياه. هناك تماثل بين تنفيذ برنامج وتناول شطيرة! إذا تقدم شخص غريب عنك وأعطاك فطيرة، هل ستأكلها؟ بالتأكيد لا. ماذا لو أعطاك صديقك العزيز شطيرة؟ قد تأكلها أو لا تأكلها. سيعتمد ذلك بالتأكيد عما إذا كان هو من صنع الشطيرة أو وجدها ملقاة في الشارع. قم بتطبيق نفس الفكرة على أي برنامج كما لو كان فطيرة لتكون في مؤمن.

1 تعليقات :

غير معرف يقول...

قوانين مهمة للمستخدمين .. شكرا