لماذا تطبيقات Protectstar ليست مفتوحة المصدر بالكامل؟ للحفاظ على الأمان، حماية الملكية الفكرية وضمان جودة البرمجيات المقدمة للمستخدمين.
في صناعة أمن تكنولوجيا المعلومات، كان هناك منذ فترة طويلة جدل حول مزايا وعيوب المصدر المفتوح مقابل المصدر المغلق. يؤكد المؤيدون مثل إدوارد سنودن أن شفرة المصدر المتاحة للعامة تعزز الثقة وتسهل المراجعات الأمنية المستقلة. بالإضافة إلى ذلك، تنص مبدأ كيركهوف على أن أمان النظام لا يجب أن يعتمد على إبقاء خوارزميته سرية، بل على إبقاء مفتاحه سريًا.
ومع ذلك، تعتمد شركة Protectstar على تقنيات مملوكة، بما في ذلك خوارزميات الذكاء الاصطناعي الخاصة بنا وطرق محو البيانات المحمية ببراءة اختراع. ولحماية هذه المعرفة التقنية مع ضمان أقصى درجات الأمان، نتبع نهجًا متوازنًا:
- الإفصاح المستهدف: من أجل الشهادات (مثل DEKRA MASA L1 و L2)، نمنح مؤسسات التدقيق المصرح لها حق الوصول إلى شفرة المصدر الخاصة بنا، مما يتيح مراجعات أمنية مستقلة.
- الإصدار التدريجي: لقد نشرنا بالفعل أجزاء من شفرة المصدر الخاصة بنا، على سبيل المثال، خوارزمية AES الموسعة وتقنيات المسح الآمن (مثل خوارزمية الحذف الآمن المتقدمة، ASDA).
لمزيد من المعلومات، يرجى زيارة:
AES الموسعة: https://www.protectstar.com/en/extended-aes
خوارزمية ASDA: https://www.protectstar.com/en/secure-erase
نقر بفوائد المصدر المفتوح ونسعى لموازنة الشفافية مع حماية ملكيتنا الفكرية. من خلال الإفصاح المستهدف، والشهادات المستقلة، والحفاظ على تقنياتنا المملوكة، نضمن لمستخدمينا الحصول على منتجات موثوقة وآمنة. ويتجلى ذلك في العديد من الجوائز والشهادات، بالإضافة إلى التزامنا الثابت بعدم تخزين أو جمع أي بيانات للمستخدمين.