سياسة الأمان الخاصة بـ Ultralytics
في Ultralytics، نولي أهمية قصوى لأمان بيانات المستخدمين وأنظمتهم. ولضمان سلامة وأمان مشاريعنا مفتوحة المصدر، طبقنا العديد من التدابير للكشف عن الثغرات الأمنية ومنعها.
فحص Snyk
نحن نستخدم Snyk لإجراء عمليات فحص أمني شاملة على مستودعات Ultralytics. تتجاوز قدرات الفحص القوية لدى Snyk مجرد التحقق من التبعيات، فهي تفحص أيضاً الكود المصدري وملفات Dockerfiles بحثاً عن ثغرات متنوعة. ومن خلال تحديد هذه المشكلات ومعالجتها بشكل استباقي، نضمن مستوى أعلى من الأمان والموثوقية لمستخدمينا.
فحص GitHub CodeQL
تتضمن استراتيجيتنا الأمنية استخدام فحص CodeQL من GitHub. يتعمق CodeQL في قاعدة الأكواد الخاصة بنا، ويحدد الثغرات المعقدة مثل حقن SQL وXSS من خلال تحليل البنية الدلالية للكود. يضمن هذا المستوى المتقدم من التحليل الكشف المبكر عن المخاطر الأمنية المحتملة وحلها.
تنبيهات GitHub Dependabot
تم دمج Dependabot في سير عملنا لمراقبة التبعيات بحثاً عن الثغرات المعروفة. وعند تحديد ثغرة أمنية في إحدى تبعياتنا، يقوم Dependabot بتنبيهنا، مما يتيح اتخاذ إجراءات معالجة سريعة ومدروسة.
تنبيهات فحص الأسرار من GitHub
نحن نستخدم تنبيهات فحص الأسرار من GitHub للكشف عن البيانات الحساسة، مثل بيانات الاعتماد والمفاتيح الخاصة، التي قد يتم دفعها إلى مستودعاتنا عن طريق الخطأ. تساعد آلية الكشف المبكر هذه في منع الاختراقات الأمنية المحتملة وتسريب البيانات.
الإبلاغ الخاص عن الثغرات
نحن نتيح خاصية الإبلاغ الخاص عن الثغرات، مما يسمح للمستخدمين بالإبلاغ عن المشكلات الأمنية المحتملة بشكل سري. يسهل هذا النهج الكشف المسؤول، مما يضمن معالجة الثغرات بشكل آمن وفعال.
إذا كنت تشتبه في وجود ثغرة أمنية أو اكتشفتها في أي من مستودعاتنا، يرجى إخبارنا فوراً. يمكنك التواصل معنا مباشرة عبر نموذج الاتصال أو عبر security@ultralytics.com. سيقوم فريق الأمان لدينا بالتحقيق والرد في أقرب وقت ممكن.
نحن نقدر مساعدتكم في الحفاظ على أمان وسلامة جميع مشاريع Ultralytics مفتوحة المصدر للجميع.
الأسئلة الشائعة
ما هي التدابير الأمنية التي تطبقها Ultralytics لحماية بيانات المستخدمين؟
تعتمد Ultralytics استراتيجية أمنية شاملة لحماية بيانات المستخدمين وأنظمتهم. تشمل التدابير الرئيسية ما يلي:
- فحص Snyk: يجري عمليات فحص أمني للكشف عن الثغرات في الكود وملفات Dockerfiles.
- GitHub CodeQL: يحلل دلالات الكود لاكتشاف الثغرات المعقدة مثل حقن SQL.
- تنبيهات Dependabot: تراقب التبعيات بحثاً عن الثغرات المعروفة وترسل تنبيهات للمعالجة السريعة.
- فحص الأسرار: يكتشف البيانات الحساسة مثل بيانات الاعتماد أو المفاتيح الخاصة في مستودعات الكود لمنع اختراق البيانات.
- الإبلاغ الخاص عن الثغرات: يوفر قناة آمنة للمستخدمين للإبلاغ عن المشكلات الأمنية المحتملة بشكل سري.
تضمن هذه الأدوات التحديد الاستباقي للمشكلات الأمنية وحلها، مما يعزز أمان النظام بشكل عام. لمزيد من التفاصيل، استكشف الأقسام أعلاه أو تواصل مع فريق الأمان إذا كانت لديك أي أسئلة.
كيف تستخدم Ultralytics أداة Snyk للفحص الأمني؟
تستخدم Ultralytics أداة Snyk لإجراء عمليات فحص أمني دقيقة على مستودعاتها. تتجاوز Snyk عمليات التحقق الأساسية من التبعيات، حيث تفحص الكود وملفات Dockerfiles بحثاً عن ثغرات متنوعة. ومن خلال تحديد المشكلات الأمنية المحتملة وحلها بشكل استباقي، تساعد Snyk في ضمان بقاء مشاريع Ultralytics مفتوحة المصدر آمنة وموثوقة.
لرؤية شارة Snyk ومعرفة المزيد حول استخدامها، راجع قسم فحص Snyk.
ما هي أداة CodeQL وكيف تعزز الأمان في Ultralytics؟
CodeQL هي أداة تحليل أمني مدمجة في سير عمل Ultralytics عبر GitHub. تتعمق الأداة في قاعدة الأكواد لتحديد الثغرات المعقدة مثل حقن SQL والبرمجة عبر المواقع (XSS). يحلل CodeQL البنية الدلالية للكود لتوفير مستوى متقدم من الأمان، مما يضمن الكشف المبكر عن المخاطر المحتملة وتخفيف حدتها.
لمزيد من المعلومات حول كيفية استخدام CodeQL، قم بزيارة قسم فحص GitHub CodeQL.
كيف تساعد أداة Dependabot في الحفاظ على أمان كود Ultralytics؟
Dependabot هي أداة آلية تراقب التبعيات وتديرها بحثاً عن الثغرات المعروفة. عندما تكتشف Dependabot ثغرة أمنية في تبعية أحد مشاريع Ultralytics، فإنها ترسل تنبيهاً، مما يتيح للفريق معالجة المشكلة وتقليل مخاطرها بسرعة. يضمن هذا بقاء التبعيات آمنة ومحدثة، مما يقلل من المخاطر الأمنية المحتملة.
لمزيد من التفاصيل، استكشف قسم تنبيهات GitHub Dependabot.
كيف تتعامل Ultralytics مع الإبلاغ الخاص عن الثغرات؟
تشجع Ultralytics المستخدمين على الإبلاغ عن المشكلات الأمنية المحتملة عبر القنوات الخاصة. يمكن للمستخدمين الإبلاغ عن الثغرات بشكل سري عبر نموذج الاتصال أو عن طريق إرسال بريد إلكتروني إلى security@ultralytics.com. يضمن هذا الكشف المسؤول ويسمح لفريق الأمان بالتحقيق في الثغرات ومعالجتها بشكل آمن وفعال.
لمزيد من المعلومات حول الإبلاغ الخاص عن الثغرات، راجع قسم الإبلاغ الخاص عن الثغرات.