مقالات وتدوينات
(0)

ما هو أمن البرمجيات؟

1,710 قراءة
1 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2022/03/06
الردود
1

السلام عليكم ورحمة الله وبركاته 


خلق انتهاك أمن البرمجيات مليارات الدولارات في مجال الأمن السيبراني حيث تؤثر الاختراقات على مئات الملايين من الأشخاص ويتم تشغيل البرمجيات الآن  أكثر من أي وقت مضى ويشكل الأمن مصدر قلق في كل نظام برمجي لماذا ا؟ ببساطة لأن الكثير من البرامج التي نستخدمها كل يوم لم يتم إنشاؤها مع وضع الأمان في الاعتبار فجعل برامج اليوم آمنة هو اختيار واعي يتطلب جهدًا وخبرة. 


-أمن البرمجيات: 

الأمن هو "حالة التحرر من الخطر أو التهديد"، أمن أنظمة البرمجيات على وجه الخصوص هو موضوع واسع،  أمن البرمجيات هو تطبيق التقنيات التي تقيّم وتخفف وتحمي أنظمة البرمجيات من نقاط الضعف وتضمن هذه التقنيات استمرار البرنامج في العمل وأنه في مأمن من الهجمات ويتضمن تطوير البرامج الآمنة مراعاة الأمان في كل مرحلة من مراحل دورة الحياة والهدف الرئيسي هو تحديد العيوب في أقرب وقت ممكن.

- تقنيات أمن البرمجيات: 

يؤدي تطبيق تقنيات أمان البرامج على تطوير البرامج إلى إنتاج مستويات أعلى من الجودة وتتمتع البرامج الأكثر أمانًا بسلوك صحيح ويمكن التنبؤ به.

  1.  مراجعة الكود باستخدام أدوات للعثور على الأخطاء ونقاط الضعف والاستغلال.    
  2. تحليل المخاطر المعمارية لتحديد العيوب.    
  3. اختبارات الاختراق.    
  4. اختبار الأمان القائم على المخاطر.    
  5. حالات الإساءة لفحص كيفية تصرف النظام عند التعرض للهجوم.    
  6. متطلبات الأمن.    
  7. العمليات الأمنية. 

 ويمكن تطبيق العديد من التقنيات في هذا النوع من الإطارات مثل:    

  • البرمجة الدفاعية.    
  • التشفير الآمن.    
  • نمذجة التهديد.   
  • فهم هجومك.    
  • وضع الحماية.    
  • تدقيق الكود.    
  • أمان التطبيق.
  • دفاع في العمق. 

-DevSecOps:

هو التكامل العميق للأمان في نهج DevOps  حيث تمكن فرق الأمان والمطورين من "التحول إلى اليسار" عن طريق أتمتة تحليل أمان البرامج في وقت مبكر وطوال دورة حياة تطوير البرامج وتقدم DevSecOps الأمان لممارسات DevOps المستخدمة للمطورين وعمليات تكنولوجيا المعلومات ويتم تضمين ضوابط الأمان في عمليات مثل خطوط الأنابيب وسير عمل CI / CD، توفر هذه الممارسات تغذية راجعة فورية وفي هذه العقلية الأمن هو مسؤولية الجميع. 

-اختبار الأمان:

 تعد تقنيات اختبار الأمان الآلي وتحليل الأمان جزءًا من DevSecOps ويتضمن ذلك اختبار أمان التطبيق الثابت (SAST) واختبار أمان التطبيق الديناميكي (DAST) حيث تقوم أدوات SAST بتحليل الكود المصدري للتطبيق قبل تجميعه وتتواصل أدوات DAST مع التطبيق قيد التشغيل لتحديد الثغرات الأمنية وهي من أفضل الممارسات تشغيل أدوات اختبار الأمان بشكل مستمر وتركز العمليات التقليدية على اختبار الأمان قبل الإصدار الكبير وتتحول عقلية الأمن الجماعي في صناعة الدفاع إلى اليسار ويتزايد اعتماد DevSecOps مما يتيح للأمان المستمر أن يصبح حقيقة واقعة. 

-نهج Tangram للأمن: 

تم إحداث ثورة في تطوير أنظمة البرامج الكبيرة من خلال الخدمات المصغرة و CI / CD حيث يعتمد Tangram على هذه التطورات للمساعدة في تقديم أنظمة مع توفير الأمان.

 المبادئ الأساسية هي:

  1. الاتصال: دمج الأدوات الهندسية الحالية للتبادلات الآمنة بين الفرق. 
  2. التركيب: مكونات الغرز مع التوليد الأوتوماتيكي للواجهات الآمنة. 
  3. التأكيد: تطبيق التحليل الكامل للطيف مع تدفقات عمل التأكيد الآلي وتسجيل الأدلة.
  4. التسليم: إرسال التعليمات البرمجية التي تم التحقق من صحتها والبنى والتحف في كل مرحلة من مراحل التطوير.

 ويساعد Tangram في بناء وتقديم مكونات آمنة، سيظل أمن البرامج دائمًا مصدر قلق بالغ ويعمل دمج الأمان في دورات حياة التطوير على اكتشاف مشكلات الأمان في وقت مبكر وتقليل المخاطر وهذا هو المفتاح لتطوير أسرع لبرامج أفضل. 


المصدر هنا

التعليقات (1)

قم بتسجيل الدخول لتتمكن من إضافة رد