منح المستخدمين أو التطبيقات وصولاً غير مبرر إلى موارد لا يحتاجون إليها يشار إليها بـ: a) الأذونات المفتوحة | Open Permissions b) البروتوكولات غير الآمنة | Unsecure Protocols c) التشفير الضعيف | Weak Encryption ؟؟
الإجابة الصحيحة من خلال موقع بوابة الإجابات هي:
a) الأذونات المفتوحة | Open Permissions
الإجابة الصحيحة هي: a) الأذونات المفتوحة | Open Permissions.
شرح المفهوم:
الأذونات (Permissions) هي الصلاحيات التي يمنحها نظام التشغيل للمستخدم أو للتطبيق لكي يتمكن من الوصول إلى ملفات أو إعدادات معينة. عندما نقول إن الأذونات "مفتوحة"، فهذا يعني أن النظام سمح للمستخدم أو التطبيق بالوصول إلى موارد (بيانات، ملفات، كاميرا، ميكروفون) أكثر مما يحتاج إليه فعلياً لأداء مهمته.
لماذا تعتبر "الأذونات المفتوحة" مشكلة أمنية؟
تخالف هذه الممارسة مبدأ أمنياً هاماً يسمى "مبدأ الحد الأدنى من الصلاحيات" (Principle of Least Privilege)، والذي ينص على ضرورة إعطاء المستخدم أقل قدر ممكن من الصلاحيات التي تمكنه من إتمام عمله فقط. خطورة الأذونات المفتوحة تكمن في:
- زيادة فرص الاختراق: إذا تم اختراق حساب مستخدم يملك أذونات مفتوحة (واسعة)، سيتمكن المخترق من الوصول إلى جميع تلك الموارد الحساسة.
- البرمجيات الخبيثة: إذا منح المستخدم تطبيقاً "أذونات مفتوحة" دون تدقيق، فقد يقوم التطبيق بسرقة بيانات خاصة من الجهاز لا علاقة لها بوظيفته الأساسية.
مثال توضيحي:- الوضع الصحيح: تطبيق "آلة حاسبة" يحتاج فقط إلى الوصول إلى العمليات الحسابية في النظام.
- وضع الأذونات المفتوحة: أن يطلب تطبيق "الآلة الحاسبة" إذن الوصول إلى (جهات الاتصال، الصور، والموقع الجغرافي). هنا منح التطبيق وصولاً غير مبرر لموارد لا يحتاجها، وهذا ما يسمى "الأذونات المفتوحة".
لماذا الخيارات الأخرى غير صحيحة؟- البروتوكولات غير الآمنة (Unsecure Protocols): تتعلق بطريقة نقل البيانات عبر الشبكة (مثل استخدام HTTP بدلاً من HTTPS)، وليس لها علاقة بصلاحيات الوصول للموارد.
- التشفير الضعيف (Weak Encryption): يتعلق بضعف "القفل" أو الشفرة المستخدمة لحماية البيانات من القراءة، وليس بمن يملك الإذن بالدخول إلى تلك البيانات.
اذا كان لديك إجابة افضل او هناك خطأ في الإجابة علي سؤال منح المستخدمين أو التطبيقات وصولاً غير مبرر إلى موارد لا يحتاجون إليها يشار إليها بـ: a) الأذونات المفتوحة | Open Permissions b) البروتوكولات غير الآمنة | Unsecure Protocols c) التشفير الضعيف | Weak Encryption ؟ اترك تعليق فورآ.