أمن التطبيقات

يشمل أمن التطبيقات الإجراءات المتخذة لتحسين أمان أحد التطبيقات غالبًا عن طريق البحث عن ثغرات أمنية وإصلاحها ومنعها. يتم استخدام تقنيات مختلفة لتغطية الثغرات الأمنية في مراحل مختلفة من دورة حياة التطبيقات مثل التصميم والتطوير والنشر والترقية والصيانة. وينظر إلى مجموعة من العيوب الأمنية المشتركة المتطورة دائما ولكنها متسقة إلى حد كبير عبر تطبيقات مختلفة.

شروط

  • الأصول. مصدر للقيمة مثل البيانات الموجودة في قاعدة بيانات، أو أموال في حساب، أو ملف موجود على نظام الملفات أو أي مورد للنظام.
  • الثغرة. ضعف أو فجوة في برنامج الأمان الذي يمكن استغلاله من خلال التهديدات للوصول غير المصرح به إلى أحد الأصول.
  • هجوم (أو استغلال). إجراء يتم اتخاذه لاحداث ضرر لأحد الأصول.
  • التهديد. أي شيء يمكنه استغلال الثغرة الأمنية والحصول على أو تلف أو تدمير ألاصل.

مصادر

    • "Platform Security Concepts", Simon Higginson
    • "Application Security Framework"، مؤرشف من الأصل في 29 مارس 2009., Open Mobile Terminal Platform
    • Abezgauz, Irene (17 فبراير 2014)، "Introduction to Interactive Application Security Testing"، Quotium، مؤرشف من الأصل في 21 أكتوبر 2019.
    • Rohr, Matthias (26 نوفمبر 2015)، "IAST: A New Approach For Agile Security Testing"، Secodis، مؤرشف من الأصل في 20 يونيو 2018.
    • "Continuing Business with Malware Infected Customers"، Gunter Ollmann، أكتوبر 2008، مؤرشف من الأصل في 28 مايو 2019.
    • "What is IAST? Interactive Application Security Testing"، Veracode، مؤرشف من الأصل في 03 سبتمبر 2019.
    • "IT Glossary: Runtime Application Self-Protection"، Gartner، مؤرشف من الأصل في 10 أبريل 2019.</ref><ref>Feiman, Joseph (يونيو 2012)، "Security Think Tank: RASP - A Must-Have Security Technology"، Computer Weekly، مؤرشف من الأصل في 04 أبريل 2019.
    • بوابة تقنية المعلومات
    • بوابة تقانة
    • بوابة إنترنت
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.