[JUSTIFY]نتایج تحقیقی دو ساله نشان می دهد حفرههای امنیتی نرم افزارهای متن- باز سریع تر و به دفعات بیشتری مورد حملههکرها قرار می گیرند. آیا این موضوع هم در نهایت[/JUSTIFY]
[JUSTIFY]این به نفع نرم افزارهای متن- باز خواهد بود؟[/JUSTIFY]
[JUSTIFY]مطابق نتایج حاصل از تحلیل داده های هکشده، دسترسی آسان به کدهای منبع باز باعث می شود هکر ها از مرحله توسعهاین نرم افزارها بیشترین استفاده را برای حملات متعدد به آنها ببرند.[/JUSTIFY]
[JUSTIFY]به گزارش تکنولوژی ریویو، این تحقیق کهبر روی ۴۰۰ میلیون هشدار اعلام شده توسط سیستم های تشخیص نفوذ انجام شده،با استفاده از برازش (رگرسیون) غیر خطی و روش های دیگر نشان می دهد حملاتدر سیستم های منبع باز ۳ روز زودتر آغاز شده و تا ۵۰ درصد بیشتر تکرار شدهاند.[/JUSTIFY]
[JUSTIFY]در واقع اگر توسعه نرم افزارهای منبع بازمانند فایرفاکس را بازی گروه توسعه دهندگان و هکرها برای کشف حفره هایامنیتی این مرورگر در نظر بگیریم، این هکرها هستند که انگیزه بیشتری برایبرنده شدن داشته اند.[/JUSTIFY]
[JUSTIFY]این تحقیق باعث شده بحث همیشگی طرفداراننرم افزارهای متن- باز مانند سیستم عامل لینوکس یا مرورگر فایرفاکس بادوست داران منابع بسته ای مانند ویندوز یا اینترنت اکسپلورر بالا بگیرد.[/JUSTIFY]
[JUSTIFY]طرفدارن کدباز از پیدا شدن سریع تر حفرههای امنیتی حمایت می کنند و گروه دیگر معتقدند چون دسترسی به کدها سادهاست، شاهد امنیت کمتری خواهیم بود.[/JUSTIFY]
[JUSTIFY]نکته جالب توجه این است که مطابق اعلاممؤسسه ملی استاندارد و فناوری ایالت متحده در این زمان بیش از ۱۳هزار نرمافزار آسیب پذیر وجود داشته اند که تنها نیمی از آنها را می توان به دودسته منبع باز و بسته تقسیم کرد.[/JUSTIFY]
[JUSTIFY]با این حال کدهای نرم افزاری تنها ابزارینیستند که منابع باز در اختیار هکر ها قرار می دهند. اطلاع از حفره هایامنیتی پیشین و حملات قبلی هم می تواند ایده های خوبی برای پیدا کردنالگوی نرم افزاری و اشکالات احتمالی به هکرها بدهد. البته تحلیل ها نشانمی دهند پیچیدگی این الگو هم در میزان هک شدن یک سیستم بی اثر نبوده است.[/JUSTIFY]
[JUSTIFY]تحقیق دیگری نیز نشان می دهد اقداماتدفاعی و نرم افزارهایی که میزان علاقه هکرها به یک نرم افزار یا تعدادحفره های امنیتی و میزان امنیت آنها را می سنجند، هکر ها را به سمت نرمافزارها سوق می دهند.[/JUSTIFY]
[JUSTIFY]متخصصان امنیت می گویند نمی توان انحرافها را در این گزارش نادیده گرفت، هک شدن چندین باره نرم افزارهای متن- بازکم اهمیت اصلا قابل مقایسه با حملات سنگین روی سیستم های حساس مبتنی برمنبع بستهنیست.[/JUSTIFY]
[JUSTIFY]از دیدگاه آن ها نحوه توسعه نرم افزارهانیز بسیار حائز اهمیت است، توسعه دهندگان چاره ای جز ارائه نرم افزارها وتهیه نسخه های تازه از آن ها برای بهبود سیستم های عامل یا مرورگرهاندارند و خواه ناخواه، تنها ابزاری را که یک هکر نیاز دارد، در اختیار اوقرار خواهند داد.[/JUSTIFY]
[JUSTIFY]محبوبه عمیدی
منبع: خبر آنلاین (khabaronline.ir)[/JUSTIFY]