افتح القائمة الرئيسية

أمن التطبيقات

أمن التطبيقات
Question book-new.svg
هذه المقالة تعتمد اعتماداً كاملاً أو شبه كامل على مصدر وحيد، رجاء ساعد في تحسين هذه المقالة بإضافة مصادر مناسبة. (ديسمبر 2018)

يشمل أمن التطبيقات الإجراءات المتخذة لتحسين أمان أحد التطبيقات غالبًا عن طريق البحث عن ثغرات أمنية و إصلاحها ومنعها. يتم استخدام تقنيات مختلفة لتغطية الثغرات الأمنية في مراحل مختلفة من دورة حياة التطبيقات مثل التصميم والتطوير والنشر والترقية والصيانة. وينظر إلى مجموعة من العيوب الأمنية المشتركة المتطورة دائما ولكنها متسقة إلى حد كبير عبر تطبيقات مختلفة.

شروطعدل

  • الأصول. مصدر للقيمة مثل البيانات الموجودة في قاعدة بيانات ، أو أموال في حساب ، أو ملف موجود على نظام الملفات أو أي مورد للنظام.
  • الثغرة. ضعف أو فجوة في برنامج الأمان الذي يمكن استغلاله من خلال التهديدات للوصول غير المصرح به إلى أحد الأصول.
  • هجوم (أو استغلال). إجراء يتم اتخاذه لاحداث ضرر لأحد الأصول.
  • التهديد. أي شيء يمكنه استغلال الثغرة الأمنية والحصول على أو تلف أو تدمير ألاصل.

مصادرعدل

  • "Platform Security Concepts", Simon Higginson
  • "Application Security Framework". مؤرشف من الأصل في March 29, 2009.  , Open Mobile Terminal Platform
  • Abezgauz، Irene (February 17, 2014). "Introduction to Interactive Application Security Testing". Quotium. 
  • Rohr، Matthias (November 26, 2015). "IAST: A New Approach For Agile Security Testing". Secodis. 
  • "Continuing Business with Malware Infected Customers". Gunter Ollmann. October 2008. 
  • "What is IAST? Interactive Application Security Testing". Veracode. 
  • "IT Glossary: Runtime Application Self-Protection". Gartner.  </ref><ref>Feiman، Joseph (June 2012). "Security Think Tank: RASP - A Must-Have Security Technology". Computer Weekly. 
 
هذه بذرة مقالة عن موضوع يتعلق بالإنترنت بحاجة للتوسيع. شارك في تحريرها.