16.11
IG2 IG3

الاستفادة من الوحدات أو الخدمات المُدققة لمكونات أمان التطبيقات

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

الاستفادة من الوحدات أو الخدمات المُدققة لمكونات أمان التطبيقات مثل إدارة الهوية والتشفير والتدقيق والتسجيل.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تنفيذ تشفير مخصص مكسور

السرية

ينفذ مطور خوارزمية تشفير مخصصة بدلاً من استخدام مكتبة تشفير مفحوصة، ويحتوي التنفيذ على عيوب أساسية تسمح للمهاجمين بفك تشفير البيانات الحساسة.

تجاوز المصادقة في وحدة إدارة هوية مخصصة

السرية

يحتوي نظام مصادقة مبني داخلياً على عيوب منطقية تسمح للمهاجمين بتجاوز تسجيل الدخول لأن المطورين بنوه من الصفر بدلاً من الاستفادة من إطار إدارة هوية مفحوص.

العبث بسجل التدقيق بسبب تنفيذ تسجيل مخصص

السلامة

يعدل مهاجم سجلات تدقيق مبنية مخصصاً لتغطية آثاره لأن التطبيق يستخدم نظام تسجيل مخصصاً بدون حماية سلامة بدلاً من إطار تسجيل مفحوص ومقاوم للعبث.

الثغرات (عند غياب الإجراء الوقائي)

مكونات أمان مبنية مخصصاً بدلاً من وحدات مفحوصة

المطورون الذين يبنون تنفيذات مخصصة لوظائف حرجة أمنياً مثل التشفير والمصادقة والتسجيل بدلاً من استخدام مكتبات مثبتة أكثر عرضة لإدخال عيوب تنفيذ قابلة للاستغلال.

جودة مكون أمان غير متسقة عبر التطبيقات

بدون التوحيد على وحدات مفحوصة للوظائف الأمنية، ينفذ كل تطبيق هذه القدرات بشكل مختلف، مما يخلق جودة غير متسقة وخصائص أمان غير متوقعة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً