• Reklama
  • Zakładki
  • Kastomizacja
  • Newsletter
BrandsIT
POWIADOMIENIA Pokaż więcej
Najnowsze
44499915 44499905 BZxBZ
Orlen: kontrakt na dostawy ropy ze wschodu przestanie być realizowany w momencie wprowadzenia kolejnych sankcji
Pieniądze Polityka Polska
44499407 44499395 BZxBZ
Mieszkanie w pobliżu zieleni wpływa na skład mleka matki
Polska Work&Life
44499403 44499388 BZxBZ
Alpiniści zbierają szyszki z okazałych sosen w Puszczy Piskiej
Polska Work&Life
44499398 44499334 BZxBZ
Schreiber: w tym tygodniu komunikat, jak zostaną obniżone ceny biletów na kolei
Pieniądze Polska
44499397 44499326 BZxBZ
Mazowieckie: w 2022 r. spadła liczba oddanych do użytku nowych mieszkań, podobnie może być w tym roku
Polska
  • Biznes
  • Pieniądze
  • Rynki
  • Polityka
  • Technologia
  • Eco
  • Work&Life
  • MAGAZYN
  • Opinie
Czytasz: Oprogramowania typu open source – bezpieczne czy nie?
Aa
BrandsITBrandsIT
  • Technologia
  • Biznes
  • Branża IT
  • Świat
  • Pieniądze
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Praca
  • Polityka
    • Polska
    • Europa
    • Świat
  • Technologia
    • Startup
    • Cyberbezpieczeństwo
    • Rozwiązania
    • Gaming
    • Tech Biznes
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
  • Work&Life
    • W pracy
    • Miasto
    • Nauka
    • Rozrywka
    • Moda
  • Biznes
    • Branża IT
    • Branża deweloperska
    • Branża przemysłowa
    • Branża transportowa
    • Podatki i koszty
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2022 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.
BrandsIT > Marzec2022 > Oprogramowania typu open source – bezpieczne czy nie?
Marzec2022

Oprogramowania typu open source – bezpieczne czy nie?

Klaudia Ciesielska 11 miesięcy temu 2 min czytania
Udostępnij
2 min czytania
Open source
Udostępnij

Red Hat przeprowadził badanie „The State of Enterprise Open Source”, z którego wynika, że większość (89%) szefów IT uważa, że oprogramowanie open source jest tak samo bezpieczne, jak oprogramowanie zastrzeżone ze względu na jego dojrzałość.

Argumentem za bezpieczeństwem oprogramowania typu open source jest to, że więcej osób sprawdzających publicznie dostępny kod źródłowy może skutkować szybszymi poprawkami. W przypadku zamkniętego oprogramowania taka „publiczna weryfikacja” nie jest możliwa i ogranicza się do wąskiej grupy ludzi sprawdzających oprogramowanie.

Taka zmiana to nowość w podejściu do bezpieczeństwa open source. Do tej pory bowiem argument związany z powszechną weryfikacją oprogramowania nie był do końca akceptowany ze względu na to, że ilość nie zawsze oznacza jakość. Ogromna ilość osób weryfikujących oprogramowanie nie oznacza, że robią to oni dobrze i z zachowaniem procedur. W tym kontekście, ogólnodostępność kojarzyła się raczej z ryzykiem, niźli z szansą.

Skąd zatem zmiana podejścia? Badacze Red Hat wskazują, że korporacyjne oprogramowanie open source jest coraz częściej postrzegane jako posiadające wiele takich samych pozytywnych cech, jak oprogramowanie zastrzeżone, a jednocześnie zapewnia korzyści płynące z elastyczności licencjonowania open source i modelu rozwoju oprogramowania open source.

Z uwagi na powszechne stosowanie oprogramowania open source, wykorzystywanie ich w większości projektów IT tworzonych na świecie, oczywistym jest, że musi być ono bezpieczne. Jednak jest to proces kosztowny, a projekty open source oparte są często o wolontariat. Tą lukę zdają się dostrzegać technologiczni giganci, np. Google, który pomógł w finansowaniu  oprogramowania open source za pośrednictwem kilku projektów  mających na celu poprawę naprawy błędów związanych z bezpieczeństwem. Zatem dalszy rozwój open source jest oczywisty, a sprzyjać bedą temu nie tylko podejście działów IT, ale także technologicznych gigantów.

Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

- Reklama -

© 2017-2023 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.

  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
Zarządzaj swoją prywatnością
We use technologies like cookies to store and/or access device information. We do this to improve browsing experience and to show personalized ads. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}

Removed from reading list

Undo