شبكة بحوث وتقارير ومعلومات

مرحبا بكم في شبكة بحوث وتقارير ومعلومات

اليوم الإثنين 20 مايو 2024 - 7:40 م


اخر المشاهدات
الأكثر قراءة


عناصر الموضوع




القسم العام

[ تعرٌف على ] باب خلفي (حوسبة) # أخر تحديث اليوم 2024/05/20

تم النشر اليوم 2024/05/20 | باب خلفي (حوسبة)

بعض النقاط الأساسية عن الأبواب الخلفية

هي نقطة دخول سرية إلى البرنامج.
تسمح بالدخول إلى البرنامج من خلال تجاوز الإجراءات الأمنية المعتادة.
أصبحت منتشرة يستخدمها مطوري البرامج.
التهديد من الأبواب الخلفية يكون عند مغادرة البرنامج فقد تسمح باستغلالها من خلال المهاجمين «الهكر».
تتطلب تطوير وتحديث جيد للبرمجيات حتى لا تُستغل من قبل «الهكر».

هجمات التسلل

بيترسن Petersen ناقش “computer subversion” في ورقة نشرت في وقائع المؤتمر AFIPS عام 1967 وأشاروا إلى فئة من هجمات التسلل النشطة التي تستخدم «الباب الخلفي» كنقاط دخول إلى النظام لتجاوز مرافق الأمن والسماح بالوصول المباشر إلى البيانات. الأبواب الخلفية قد تأخذ شكل الجزء المخفي من البرنامج، برنامج منفصل (على سبيل المثال الثقب الخلفي قد يدمر النظام من خلال الجذورالخلفية) أو ربما يكون على هيئة جهاز. تعد المداخل الخلفية معروفة على نطاق واسع ومتعددة في بعض الحالات، على الرغم من أن تركيبها يتم بشكل سري. تلك الأنواع من المداخل الخلفية لها استخدامات (مشروعة) مثل تزويد المصنعين بطريقة لاستعادة الأرقام السرية للمستخدمين. ربما تعمل بعض خصائص تصحيح الأخطاء كمداخل خلفية إذا لم يتم إزالتها في نسخة الإصدار.
في عام 1993، حاولت حكومة الولايات المتحدة نشر نظام التشفير، وشريحة التشفير بمدخل خلفي واضح وذلك لتطبيق القانون ولأغراض الأمن القومي، إلا أن شريحة التشفير لم تنجح دوليا وفي مجال الأعمال.

شرح مبسط

الأبواب الخلفية في نظام الحاسوب أو تطبيق غالبا ما تكون سرية، يتم إنشاءها من قبل مبرمجي التطبيق للسماح لهم بدخول التطبيق بكل سهولة.

 
التعليقات

شاركنا رأيك



أقسام شبكة بحوث وتقارير ومعلومات عملت لخدمة الزائر ليسهل عليه تصفح الموقع بسلاسة وأخذ المعلومات تصفح هذا الموضوع [ تعرٌف على ] باب خلفي (حوسبة) ويمكنك مراسلتنا في حال الملاحظات او التعديل او الإضافة او طلب حذف الموضوع ...آخر تعديل اليوم 05/05/2024


اعلانات العرب الآن