|
| 1 | +<div dir="rtl" align='right'> |
| 2 | + |
| 3 | +## مخاطر برمجة واجهة التطبيقات |
| 4 | + |
| 5 | +* تم استخدام [ نموذج تقييم المخاطر الخاص بـ OWASP](0x03-introduction.md) وذلك بهدف تحليل المخاطر. |
| 6 | + |
| 7 | +يلخص الجدول أدناه المصطلحات المرتبطة بدرجة المخاطر. |
| 8 | + |
| 9 | + |
| 10 | +| عوامل التهديد | الاستغلال | نقاط الضعف الأمنية | اكتشاف الضعف الأمني | التأثيرات التقنية | التأثيرات على العمل | |
| 11 | +|---------------|-----------|---------------------|----------------------|--------------------|---------------------| |
| 12 | +| خصائص API | بسيط 3 | منتشرة 3 | بسيط 3 | حرج 3 | تحديد الأعمال | |
| 13 | +| خصائص API | متوسط 2 | عام 2 | متوسط 2 | متوسط 2 | تحديد الأعمال | |
| 14 | +| خصائص API | صعب 1 | صعب 1 | صعب 1 | منخفض | تحديد الأعمال | |
| 15 | + |
| 16 | + |
| 17 | +**ملاحظة:** هذا النهج لا يأخذ في الاعتبار احتمال وجود عامل التهديد، كما أنه لا يأخذ في الحسبان أيًا من التفاصيل الفنية المختلفة المرتبطة بتطبيقك. يمكن لأي من هذه العوامل أن تؤثر بشكل كبير على الاحتمالية الإجمالية للمهاجم للعثور على ثغرة أمنية معينة واستغلالها. لا يأخذ هذا التصنيف في الاعتبار التأثير الفعلي على عملك، سيتعين على مؤسستك تحديد مقدار المخاطر الأمنية من التطبيقات وواجهات برمجة التطبيقات التي ترغب المؤسسة في قبولها في ضوء البيئة التنظيمية. الغرض من OWASP API Security Top 10 ليس القيام بتحليل المخاطره نيابة عنك |
| 18 | + |
| 19 | + |
| 20 | +## المراجع |
| 21 | + |
| 22 | +### أواسب |
| 23 | +* [OWASP Risk Rating Methodology][1] |
| 24 | +* [Article on Threat/Risk Modeling][2] |
| 25 | + |
| 26 | +### الروابط الخارجية |
| 27 | + |
| 28 | +* [ISO 31000: Risk Management Std][3] |
| 29 | +* [ISO 27001: ISMS][4] |
| 30 | +* [NIST Cyber Framework (US)][5] |
| 31 | +* [ASD Strategic Mitigations (AU)][6] |
| 32 | +* [NIST CVSS 3.0][7] |
| 33 | +* [Microsoft Threat Modeling Tool][8] |
| 34 | + |
| 35 | +[1]: https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology |
| 36 | +[2]: https://www.owasp.org/index.php/Threat_Risk_Modeling |
| 37 | +[3]: https://www.iso.org/iso-31000-risk-management.html |
| 38 | +[4]: https://www.iso.org/isoiec-27001-information-security.html |
| 39 | +[5]: https://www.nist.gov/cyberframework |
| 40 | +[6]: https://www.asd.gov.au/infosec/mitigationstrategies.htm |
| 41 | +[7]: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator |
| 42 | +[8]: https://www.microsoft.com/en-us/download/details.aspx?id=49168 |
| 43 | + |
| 44 | + |
| 45 | + |
| 46 | +</div> |
| 47 | + |
0 commit comments