أمن التطبيقات

يشمل أمن التطبيقات الإجراءات المتخذة لتحسين أمان أحد التطبيقات غالبًا عن طريق البحث عن ثغرات أمنية وإصلاحها ومنعها. يتم استخدام تقنيات مختلفة لتغطية الثغرات الأمنية في مراحل مختلفة من دورة حياة التطبيقات مثل التصميم والتطوير والنشر والترقية والصيانة. وينظر إلى مجموعة من العيوب الأمنية المشتركة المتطورة دائما ولكنها متسقة إلى حد كبير عبر تطبيقات مختلفة.

شروط عدل

  • الأصول. مصدر للقيمة مثل البيانات الموجودة في قاعدة بيانات، أو أموال في حساب، أو ملف موجود على نظام الملفات أو أي مورد للنظام.
  • الثغرة. ضعف أو فجوة في برنامج الأمان الذي يمكن استغلاله من خلال التهديدات للوصول غير المصرح به إلى أحد الأصول.
  • هجوم (أو استغلال). إجراء يتم اتخاذه لاحداث ضرر لأحد الأصول.
  • التهديد. أي شيء يمكنه استغلال الثغرة الأمنية والحصول على أو تلف أو تدمير ألاصل.

مصادر عدل

  • "Platform Security Concepts", Simon Higginson
  • "Application Security Framework". مؤرشف من الأصل في 2009-03-29., Open Mobile Terminal Platform
  • Abezgauz، Irene (17 فبراير 2014). "Introduction to Interactive Application Security Testing". Quotium. مؤرشف من الأصل في 2019-10-21.
  • Rohr، Matthias (26 نوفمبر 2015). "IAST: A New Approach For Agile Security Testing". Secodis. مؤرشف من الأصل في 2018-06-20.
  • "Continuing Business with Malware Infected Customers". Gunter Ollmann. أكتوبر 2008. مؤرشف من الأصل في 2019-05-28.
  • "What is IAST? Interactive Application Security Testing". Veracode. مؤرشف من الأصل في 2019-09-03.
  • "IT Glossary: Runtime Application Self-Protection". Gartner. مؤرشف من الأصل في 2019-04-10.</ref><ref>Feiman، Joseph (يونيو 2012). "Security Think Tank: RASP - A Must-Have Security Technology". Computer Weekly. مؤرشف من الأصل في 2019-04-04.