أمن التطبيقات
يشمل أمن التطبيقات الإجراءات المتخذة لتحسين أمان أحد التطبيقات غالبًا عن طريق البحث عن ثغرات أمنية وإصلاحها ومنعها. يتم استخدام تقنيات مختلفة لتغطية الثغرات الأمنية في مراحل مختلفة من دورة حياة التطبيقات مثل التصميم والتطوير والنشر والترقية والصيانة. وينظر إلى مجموعة من العيوب الأمنية المشتركة المتطورة دائما ولكنها متسقة إلى حد كبير عبر تطبيقات مختلفة.
شروط
- الأصول. مصدر للقيمة مثل البيانات الموجودة في قاعدة بيانات، أو أموال في حساب، أو ملف موجود على نظام الملفات أو أي مورد للنظام.
- الثغرة. ضعف أو فجوة في برنامج الأمان الذي يمكن استغلاله من خلال التهديدات للوصول غير المصرح به إلى أحد الأصول.
- هجوم (أو استغلال). إجراء يتم اتخاذه لاحداث ضرر لأحد الأصول.
- التهديد. أي شيء يمكنه استغلال الثغرة الأمنية والحصول على أو تلف أو تدمير ألاصل.
مصادر
- "Platform Security Concepts", Simon Higginson
- "Application Security Framework". مؤرشف من الأصل في 29 مارس 2009. الوسيط
|CitationClass=
تم تجاهله (مساعدة), Open Mobile Terminal Platform - Abezgauz, Irene (February 17, 2014). "Introduction to Interactive Application Security Testing". Quotium. مؤرشف من الأصل في 21 أكتوبر 2019. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - Rohr, Matthias (November 26, 2015). "IAST: A New Approach For Agile Security Testing". Secodis. مؤرشف من الأصل في 20 يونيو 2018. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "Continuing Business with Malware Infected Customers". Gunter Ollmann. October 2008. مؤرشف من الأصل في 28 مايو 2019. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "What is IAST? Interactive Application Security Testing". Veracode. مؤرشف من الأصل في 03 سبتمبر 2019. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "IT Glossary: Runtime Application Self-Protection". Gartner. مؤرشف من الأصل في 10 أبريل 2019. الوسيط
|CitationClass=
تم تجاهله (مساعدة)</ref><ref>Feiman, Joseph (June 2012). "Security Think Tank: RASP - A Must-Have Security Technology". Computer Weekly. مؤرشف من الأصل في 04 أبريل 2019. الوسيط|CitationClass=
تم تجاهله (مساعدة)
- بوابة تقنية المعلومات
- بوابة تقانة
- بوابة إنترنت
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.