check_post_to_show: string(2826) "{"is_valid":1,"global_remaining_posts_to_view":0,"remaining_posts_to_view":0,"number_all_post":0,"number_post_read":0,"exceeded_daily_limit":0,"is_watched_before":0,"user_agent":"Mozilla\/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit\/537.36 (KHTML, like Gecko) Chrome\/119.0.0.0 Safari\/537.36","user_ip":"156.205.208.230","user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%A7%D9%84%D8%A8%D8%B1%D9%85%D8%AC%D8%A9-%D8%A7%D9%84%D8%A2%D9%85%D9%86%D8%A9-%D9%88%D8%A3%D9%87%D9%85%D9%8A%D8%AA%D9%87%D8%A7-%D8%AD%D8%A7%D9%84%D9%8A%D9%91%D8%A7%D9%8B\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CDN_LOOP":"cloudflare","HTTP_CF_IPCOUNTRY":"EG","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"82fb9b2358e30d86-MRS","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_SEC_CH_UA":"\\\"Google Chrome\\\";v=\\\"119\\\", \\\"Chromium\\\";v=\\\"119\\\", \\\"Not?A_Brand\\\";v=\\\"24\\\"","HTTP_SEC_CH_UA_MOBILE":"?0","HTTP_SEC_CH_UA_PLATFORM":"\\\"Windows\\\"","HTTP_UPGRADE_INSECURE_REQUESTS":"1","HTTP_USER_AGENT":"Mozilla\/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit\/537.36 (KHTML, like Gecko) Chrome\/119.0.0.0 Safari\/537.36","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,image\/avif,image\/webp,image\/apng,*\/*;q=0.8,application\/signed-exchange;v=b3;q=0.7","HTTP_SEC_FETCH_SITE":"cross-site","HTTP_SEC_FETCH_MODE":"navigate","HTTP_SEC_FETCH_USER":"?1","HTTP_SEC_FETCH_DEST":"document","HTTP_REFERER":"https:\/\/www.google.com\/","HTTP_ACCEPT_LANGUAGE":"ar-EG,ar;q=0.9,en-US;q=0.8,en;q=0.7","HTTP_CF_CONNECTING_IP":"156.205.208.230","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.17","SERVER_PORT":"80","REMOTE_ADDR":"156.205.208.230","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":null,"CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"52648","REDIRECT_URL":"\/\u0627\u0644\u0628\u0631\u0645\u062c\u0629-\u0627\u0644\u0622\u0645\u0646\u0629-\u0648\u0623\u0647\u0645\u064a\u062a\u0647\u0627-\u062d\u0627\u0644\u064a\u0651\u0627\u064b\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":null,"SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1701604373.090932,"REQUEST_TIME":1701604373,"argv":[],"argc":0,"HTTPS":"on"},"content_user_category":"free_all","content_cookies":{"status":1,"sso":{"content_id":29989,"client_id":"1d1883f4-87d0-4156-8903-e6ceb0cb4224"},"count_read":null},"is_agent_bot":0}"
get_post_type: string(4) "post"
شارك
شارك
حقوق الصور: غيتي إيميدجيز. تعديل إم آي تي تكنولوجي ريفيو العربية.
على الرغم من أن المكتبات والمكونات مفتوحة المصدر التي يتم شراؤها كحزم يمكن أن توفر الوقت والجهد على المطورين، لكن يمكن أن ينتهي بها الأمر في بعض الأحيان كأهداف رئيسية لإدخال شفرات ضارة إلى البرامج.
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
يشهد عالمنا المعاصر ضغوطات متزايدة تطالب بإضفاء الطابع الديمقراطي على كل جوانب الحياة تقريباً، بما يتضمن حرية الوصول إلى المعلومات وشبكة الإنترنت وتكنولوجيات الذكاء الاصطناعي، أي أن التوجه العام أصبح يفضّل الانفتاح بشكل واضح.
قد يتوافق هذا التوجه مع معظم القطاعات والتخصصات، ولكن الأمر مختلف تماماً في مجال البرمجة. يُعَد جانب الأمن أساسياً في مجال البرمجة، وهذا ما أثبتته الهجمات الإلكترونية المتزايدة الذي شهدها العالم خلال الأعوام الثلاثة الأخيرة، إذ نعيش حالياً في بيئة ينبغي فيها توخي الحذر الشديد في المسائل المتعلقة بالأمن الرقمي أو الأمن السيبراني. والخطوة الأولى لتحقيق هذا الأمن تبدأ من كتابة شفرات آمنة.
وقد أصبحت الثغرات الأمنية الموجودة في البرمجيات تحدياً رئيسياً في معظم القطاعات، وبالتالي يؤكد الخبراء الآن على ضرورة أن تكون الشفرات أكثر أماناً مما سبق. ونظراً إلى أن الغالبية الساحقة من الشركات والمؤسسات الحكومية تستخدم البرمجيات في عملياتها اليومية، فإن الجميع معرض للتهديدات السيبرانية، حتى الهيئات والمؤسسات التي تمتلك الحد الأدنى من الاتصال بشبكة الإنترنت. وبإمكان تلك الهيئات والمؤسسات أن تعزز أمنها السيبراني بشكل كبير من خلال إجراء بعض التغييرات الصغيرة والدقيقة في نفس الوقت للبنية الأساسية لبرمجياتها المستخدمة.
لا شك بأن العالم حالياً يشهد تزايداً كبيراً في أنشطة التحول الرقمي والتوجه نحو استخدام البرمجيات الأكثر تعقيداً، الأمر الذي يجعل أنظمتنا أكثر تعرضاً للمخاطر. ويتضح هذا الأمر في ارتفاع عدد الثغرات الأمنية في البرمجيات الاعتيادية، فبحسب موقع "كومباريتيك" المتخصص في توفير المعلومات والأدوات والمراجعات والمقارنات لمساعدة القرّاء على تحسين مستوى خصوصيتهم وأمنهم السبيراني على الإنترنت، فإن قاعدة البيانات الوطنية للثغرات الأمنية التي وضعتها الحكومة الأميركية، والتي تحصل على معلوماتها من قائمة النظام المشترك للثغرات الأمنية والتعرض (CVE)، تحتوي على أكثر من 150 ألفاً من المدخلات. علماً أنه تم نشر 18,362 ثغرة أمنية في العام 2020، وهو رقم أعلى بكثير من العامين السابقين. كما سلط تقرير نهاية العام 2020، الصادر عن منصة RiskBased Security، الضوء على الزيادة الهائلة في الثغرات المكتشفة التي حددتها شركة مايكروسوفت، إذ ارتفعت بنسبة 67% في العام 2020 مقارنة بالعام الذي سبقه.
أصبح من الواضح الآن أننا بحاجة إلى الحد من هذه الثغرات، وبالتالي لا بد من توفر مستوى أعلى من الخبراء في الأمن السيبراني وفي كتابة الشفرات والبرمجة. إن البرمجة الآمنة التي تتضمن كتابة شفرات باستخدام لغات برمجة عالية المستوى وتلتزم بمبادئ صارمة تهدف إلى منع حدوث الثغرات الأمنية المحتملة، هي أكثر من مجرد عملية كتابة شفرات عادية ونشرها في التطبيقات. لذا يجب السعي إلى ضمان بيئة تطوير آمنة تعتمد على بنية أساسية موثوقة لتكنولوجيا المعلومات بحيث تستخدم معدات وبرمجيات وخدمات آمنة ومزودين يتحلون بالثقة.
إذاً، ما الإجراءات التي ينبغي أن يتخذها المطورون بعين الاعتبار عند العمل على البرمجة الآمنة؟ لا شك أن اختبار الشفرات وتحليلها أثناء عملية التطوير هو أمر أساسي. ويوجد أيضاً توجه جديد يسمى Shift Left يعمل على دمج هذه الخاصية خلال عملية تطوير البرمجيات الاعتيادية عوضاً عن ترك عملية الاختبار الأمني حتى نهاية المشروع.
وفي هذا الإطار، يجدر الذكر أن الهجمات بأنواعها يمكنها استغلال الثغرات الأمنية في الكودات، وبالتالي يجب أخذ هذه الأمور بعين الاعتبار، وتتضمن هذه الهجمات "المسوحات الآلية" و"مراجعة الشفرات"، والبرمجة العابرة للمواقع، وحقن تعليمات لغة الاستعلام المنظمة (SQL) وغيرها.
في حين أن المكتبات والمكونات مفتوحة المصدر التي يتم شراؤها كحزم يمكن أن توفر الوقت والجهد على المطورين، ففي الواقع أنه ينتهي بها الأمر في بعض الأحيان كأهداف رئيسية لإدخال شفرات ضارة إلى البرامج. لذا فإن تجنب المكونات ذات الثغرات الأمنية المعروفة يعد من أهم ركائز البرمجة الآمنة. كما أن البرمجيات التي تحتوي على قدر كافٍ من معلومات التسجيل والمراقبة ستتيح إمكانية اكتشاف الثغرات الأمنية المحتملة عندما يتم نشر الشفرات في بيئة مضبوطة وآمنة.
ولا شك أن الممارسات الموضحة أعلاه تساعد على تعزيز الإجراءات الأمنية، لكن واقع الأمر يعكس نقصاً في المبرمجين المهرة القادرين على مواكبة الطلب الكبير على مثل هذه البرامج في عالمنا الرقمي.
إن أحد أبرز تداعيات هذه المشكلة يتمثل في التوجه المتزايد لاستخدام منهجية تتطلب شفرات قليلة أو لا تتطلب استخدام شفرات على الإطلاق، وهذا يعني أن أي شخص لا يمتلك خبرة في البرمجة يمكنه أن يستخدم المكونات وأن يربطها مع بعضها لإنشاء تطبيق ويب أو تطبيق للهواتف الجوالة. إن نقص المبرمجين المهرة، وارتفاع مستوى المنافسة والطلب المتزايد بين الشركات لضمان التسليم السريع للمشاريع الأمنية الهامة، هي من العوامل التي أدت إلى انتشار هذه الظاهرة حول العالم، ما يسبب خيبة أمل لدى القلّة من المبرمجين والمطورين المخضرمين.
وفضلاً عن ذلك، ستشهد منصات التطوير التي تتطلب استخدام شفرات قليلة ارتفاعاً حاداً في الاستخدام بسبب الطلب المتزايد على البرمجة، وهذا يعني أن المهنيين غير المتخصصين الذين يمتلكون خبرات محدودة في البرمجة أصبح بإمكانهم أيضاً تطوير الحلول والتطبيقات التكنولوجية.
ويقدّر محللون في شركة غارتنر أن سوق البرمجة ذات الشفرات القليلة شهد نمواً بنسبة 23% في العام 2020، لتصل قيمته إلى 11.3 مليار دولار تقريباً، كما بلغت قيمته 13.8 مليار دولار في العام 2021، ومن المتوقع أن ترتفع إلى 30 مليار دولار بحلول العام 2025. كما تتوقع الشركة أن تطوير التطبيقات باستخدام الكودات القليلة سيمثل 65% من جميع أنشطة تطوير التطبيقات بحلول العام 2024، ومعظمها للشركات الصغيرة والمتوسطة.
وفي ظل تنامي الطلب على البرمجة وتعزيز مستوى الأمن، يجب أن نتذكر بأن أمن البرمجيات لا ينفصل عن عملية التطوير، إذ برز هذا المفهوم الخاطئ نظراً إلى الأخطاء البرمجية الكبيرة التي تتطلب التدخل، لكن الأمن في الحقيقة هو جزء لا يتجزأ من عملية تطوير البرامج. ولكي نشرح هذا الأمر بشكل واضح، يمكننا أن نجري مقارنة واقعية مع عمل المهندسين المدنيين الذين يتعين عليهم ضمان الامتثال لمواصفات الأمن والسلامة قبل تسليم مشروع أو مبنى ما للمستخدمين النهائيين. ونفس الأمر ينطبق على تعلم قيادة السيارة بأمان بدون تعريض حياة الناس للخطر.
يجب أن يحرص مبرمجو اليوم على أن تكون مواصفات الأمن مدمجة في البرامج التي يطورونها لكي يصعّبوا عملية اختراق جدران الحماية الأمنية على المهاجمين. ومن أفضل الطرق التي تساعد على مجابهة مثل هذه التحديات هي إدخال مساق تعليمي إجباري حول مسائل الأمن لطلبة الجامعات الذين يدرسون البرمجة. ويمكن لقطاع تطوير البرمجيات في هذا السياق التعاون مع الجامعات لمراجعة المناهج الحالية وتضمين قضية الأمن في المنهاج. إن الأمن السيبراني ليس مشكلة تخصّ المبرمجين وحسب، بل أصبح الجميع معنياً بهذه القضية.
يشغل د. سانجاي راوات منصب باحث رئيسي في مجال الأمن لدى مركز بحوث العلم الرقمي التابع لمعهد الابتكار التكنولوجي في دولة الإمارات العربية المتحدة. ويتخصص د. راوات بدراسة الثغرات الأمنية وإجراء الاختبارات العشوائية (fuzzing) لدى مركز بحوث العلم الرقمي، … المزيد وهو إحدى المراكز الرائدة في ابتكار الطرق الجديدة لأتمتت الاختبارات الأمنية لمختلف المنتجات المتوفرة على أرض الواقع وتقليص الاعتمادية على الخبرات البشرية في ذلك.
ويتمتع د. راوات بخبرة بحثية وأكاديمية واسعة تمتد إلى 15 سنة في مختلف المؤسسات الوطنية والدولية مثل شركة "إنتوتو" (اسمها الحالي FreeScale) في الهند، وشركة "إنفوسيس" في الهند، وجامعة ترنتو في إيطاليا، والمعهد الهندي للتكنولوجيا في حيدر آباد.
وقبل انضمامه لمعهد الابتكار التكنولوجي، عمل د. راوات أستاذاً مساعداً في تخصص الأمن السيبراني في جامعة برستول البريطانية، وما زال إلى حد الآن يحمل لقباً فخرياً فيها. وكان قبل ذلك باحثاً لمرحلة ما بعد الدكتوراه في مجموعة أمن الأنظمة والشبكات "VUSec" في جامعة فريجي في مدينة أمستردام الهولندية، كما عمل في شركة "Verimag" في مدينة غرينوبل الفرنسية. وتركز الخبرات الرئيسية للدكتور راوات على تحليل البرامج الأمنية وإجراء الاختبارات العشوائية، وهو إحدى المجالات المثيرة للاهتمام الذي تُستخدم فيه الأساليب الديناميكية للتحليل الأمني.
وبالإضافة إلى الاختبارات العشوائية باستخدام الخوارزميات المتطورة، تشمل الاهتمامات البحثية للدكتور راوات تحليل البرامج الأمنية النشطة والساكنة، وتحليل الثغرات الأمنية، وأنظمة منع/اكتشاف عمليات التسلل، والتعلم الآلي، والتنقيب في البيانات في مجال الأمن، والأنظمة الحصينة الاصطناعية والأمن المستقل. وهو مهتم للغاية بالحلول المؤتمتة لمنع واكتشاف عمليات التسلل بالاستفادة من تحليل البرمجيات الخبيثة وتقنيات التعلم الآلي.
وتزخر المسيرة المهنية للدكتور راوات بالعديد من المشاركات المهمة في المؤتمرات العالمية، وشارك في تأليف عدة فصول من كتب وتقارير ومقالات متخصصة في مواقع بارزة في مجال الأمن مثل ندوة أمن الشبكات والأنظمة الموزعة (NDSS) وندوة معهد مهندسي الكهرباء والإلكترونيات المعنية بالأمن والخصوصية والندوة الأوروبية لأبحاث أمن الحاسوب (ESORICS) والمؤتمر السنوي لتطبيقات أمن الحاسوب (ACSAC) وندوة آخر تطورات أنظمة كشف التسلل (RAID) وغيرها. وساهم د. راوات أيضاً في إصدار العديد من الأدوات الأمنية مفتوحة المصدر لمجتمع الباحثين.
يحمل د. راوات درجة الدكتوراه في أمن الحاسوب، بتخصص دقيق في كشف عمليات التسلل والتعلم الآلي والتنقيب في البيانات من جامعة حيدر آباد في الهند.
استضافت المملكة العربية السعودية في مركز واجهة الرياض للمؤتمرات والمعارض حدث بلاك هات الشرق الأوسط وإفريقيا (Black Hat Middle East & Africa)، وهو حدث رائد في مجال
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.