Secure coding standard (معيار التطوير الآمن للتطبيقات)
- التطوير الآمن للتطبيقات
الهدف :توفير متطلبات الأمن السيبراني لضمان حماية أنشطة تطوير البرمجيات والتطبيقات وضوابط الأمن السيبراني لحماية البرمجيات التي يتم تطويرها.
المخاطر المحتملة : يمكن أن يؤدي تطوير التطبيقات غير الآمن إلى إيجاد ثغرات أمنية يمكن استغلالها لتهديد سرية بيانات جامعة الإمام محمد بن سعود الإسلامية وسلامتها وتوافرها، والتأثير في سير عملها.
الإجراءات المطلوبة:
- تطوير عملية دورة حياة تطوير البرمجيات الآمنة (SSDLC) وتطبيقها.
- تطوير منهجية وعملية "التطوير والأمن والعمليات" (DevSecOps) واتباعها.
- ضمان توفير متطلبات الأمن السيبراني في المراحل الأولية من تطوير البرمجيات ودمجها في دورة حياة تطوير البرمجيات الآمنة (SSDLC)
- تطوير آلية تلقائية في مراحل اختبار تطوير البرمجيات اتجاه البرمجيات والاختراقات الضارة المعروفة.
- يجب استخدام الطرق المختلفة للاختبارات الأمنية في مراحل تطوير البرمجيات مثل (طريقة التشويش، اختبار الصندوق الأسود) وغيرها.
- تصميم وإعداد بيئة آمنة لغايات التطوير والاختبار وضمان الجودة.
- تطبيق إرشادات تطوير التطبيقات الآمن وفقاً للجدول) أ
- يجب استخدام لغة ذاكرة آمنة ويجب اختبار التطبيق ضد هجمات اختراقات الذاكرة
- تطبيق إجراءات التخفيف على أعلى 10 مخاطر تهدد أمن تطبيقات الويب وفقاً للمشروع المفتوح لأمن تطبيقات الويب (OWASP) فيما يخص الأنظمة والتطبيقات الحساسة.
- تطبيق آليات لتقييد صلاحيات التعديل على الشفرة المصدرية أو بيانات بيئات الإنتاج.
- إلزام الموردين الخارجيين بالالتزام بسياسات ومعايير الأمن السيبراني المعتمدة في جامعة الإمام محمد بن سعود الإسلامية.
- استخدام المصادر الحديثة والموثوق بها والمرخصة فقط لأدوات تطوير البرمجيات والمكتبات والمكونات.
- ضمان تطبيق ضوابط حماية تطبيقات الويب وفقاً لسياسة ومعيار حماية تطبيقات الويب المعتمدين في جامعة الإمام محمد بن سعود الإسلامية.
- استخدام خوارزميات تشفير موحدة ومراجعة بدقة وفقاً للمعايير والإجراءات ذات العلاقة.
- التحقق من أن إصدارات كافة البرمجيات التي تم شراؤها من خارج جامعة الإمام محمد بن سعود الإسلامية مدعومة من المطور ومحصنة بصورة ملائمة بناءً على التوصيات الأمنية للمطور.
- تدريب جميع العاملين في تطوير البرمجيات على كتابة الشفرات المصدرية المناسبة للغة البرمجة وبيئة التطوير المستخدمة.
- يجب التأكد من أن جميع العاملين داخل أو خارج جامعة الإمام محمد بن سعود الإسلامية لمن له علاقة في دورة حياة تطوير البرمجيات على استعداد لتنفيذ مهامهم ومسؤولياتهم خلال دورة حياة تطوير التطبيق.
- جامعة الإمام محمد بن سعود الإسلامية يجب أن تطبق آليات الحماية والتحصين على أجهزة مطوري التطبيقات مثل (الأجهزة المحمولة لمصممي التطبيقات، مطوري التطبيقات، مختبري التطبيقات، الخ) لتنفيذ المهام التطويرية باستخدام المنهجية القائمة على المخاطر
- يجب على جامعة الإمام محمد بن سعود الإسلامية ضمان التغييرات الآمنة المصرح بها للشفرة لتقييد مصادر الوصول لبيئة التطوير وتفعيل خاصية تسجيل الأحداث والتغييرات.
-مستودع الشفرة المصدرية
الهدف : توفير متطلبات الأمن السيبراني لضمان حماية أنشطة تطوير البرمجيات والتطبيقات وضوابط الأمن السيبراني لحماية البرمجيات التي يتم تطويرها.
المخاطر المحتملة : يمكن أن يؤدي تطوير التطبيقات غير الآمن إلى إيجاد ثغرات أمنية يمكن استغلالها لتهديد سرية بيانات جامعة الإمام محمد بن سعود الإسلامية وسلامتها وتوافرها، والتأثير في سير عملها.
الإجراءات المطلوبة:
- استخدام مستودع شفرة مصدرية آمن يمتاز بتطبيق إجراءات التحقق من الهوية والإصدار والرقابة وتسجيل الدخول.
- تطبيق إجراءات منع وصول أي شخص إلى الشفرة المصدرية ومستودع الشفرة المصدرية باستثناء مطوري التطبيقات والجهات المسؤولة عنها عند الحاجة.
- استخدام خطة ترقيم موحدة لضوابط الإصدار بحيث تبين تاريخ تثبيت الإصدارات المحدثة من البرمجيات.
- أرشفة الإصدارات القديمة من الشفرة المصدرية دورياً.
- فصل الشفرة المصدرية للتطبيقات قيد التطوير عن الشفرة المصدرية للتطبيقات في بيئة الإنتاج.
- أرشفة الشفرة المصدرية للتطبيقات التي انتهت صلاحيتها بحيث يمكن استرجاعها عند الحاجة.
- الحصول على نسخة من الشفرة المصدرية لكافة التطبيقات التي طورتها أطراف خارجية لـجامعة الإمام محمد بن سعود الإسلامية وتخزينها في مستودع الشفرة المصدرية.
- تطوير معايير تحصين وأمن الحاويات والنسخ الافتراضية للنظام (Docker) وإرشادات الممارسات الأمنية المثلى وتطبيقها.
- تثبيت آليات إدارة الأسرار وذلك من أجل إدارة الأسرار والمفاتيح والشهادات ومنع تخزين الأسرار في الحاويات.
- استخدام نسخ الحاويات من مصادر موثوقة أو معتمدة.
- استخدام سجل حاويات خاص لضمان تنزيل نسخ الحاويات المعتمدة والآمنة فقط على النظام بحيث يمكن فحص كل نسخة بحثاً عن الثغرات المعروفة والشائعة.
- عدم إدارة الحاويات من خلال حسابات المستخدمين عالية الصلاحية والامتيازات
-مراجعة واختبار الشفرة المصدرية
الهدف : توفير ضوابط الأمن السيبراني لضمان حماية الشفرة المصدرية والمكتبات ومستودع الشفرة المصدرية.
المخاطر المحتملة : في حال عدم توفير حماية كافية ومناسبة للشفرة المصدرية والمكتبات، يمكن أن تتعرض الشفرة المصدرية في جامعة الإمام محمد بن سعود الإسلامية للخطر أو يتم التلاعب بها أو الوصول غير المصرح به لها.
الإجراءات المطلوبة
- استخدام إجراء عملية مراجعة الشفرة المصدرية بانتظام لتطبيقات الويب المطورة داخلياً.
- تطبيق أدوات التحليل الثابتة والديناميكية للتحقق من الالتزام بممارسات تطوير التطبيقات الآمن بالنسبة للبرمجيات المطورة داخلياً.
- القيام بمراجعة أمنية الشفرة المصدرية بانتظام لكافة التطبيقات المطورة لـجامعة الإمام محمد بن سعود الإسلامية من قبل أطراف خارجية.
- مراجعة واعتماد الضوابط الأمنية للتطبيقات المطورة داخلياً قبل تثبيتها في بيئة الإنتاج.
- إعادة تقييم التطبيقات الحالية المطورة داخلياً وإعادة اعتمادها بعد إجراء تغيير رئيسي عليها أو بعد مرور فترة زمنية محددة.
- إجراء تقييم المخاطر لكافة التطبيقات قيد التطوير أو التي يتم شراؤها لتحديد الضوابط المطلوبة لتقليل مخاطر التطبيقات إلى مستويات مقبولة قبل التثبيت في بيئة الإنتاج (يرجى الرجوع إلى سياسة إدارة المخاطر المعتمدة في جامعة الإمام محمد بن سعود الإسلامية).
- إجراء اختبار الالتزام بالأمن السيبراني للبرمجيات بناءً على سياسات الأمن السيبراني المعتمدة في جامعة الإمام محمد بن سعود الإسلامية قبل التثبيت في بيئة الإنتاج.
- استخدام معيار التحقق من حماية التطبيقات الصادر عن المشروع المفتوح لأمن تطبيقات الويب (OWASP) كدليل إرشادي لتحديد المتطلبات الأمنية وعمل حالات اختبار لمراجعة الأنظمة والتطبيقات الحساسة.
- إجراء مراجعة لإعدادات البرمجيات بما في ذلك مراجعة الإعدادات والتحصين وحزم التحديثات قبل التثبيت في بيئة الإنتاج.
- إجراء اختبارات الأمن السيبراني، بما في ذلك تقييم الثغرات واختبار الاختراق ومراجعة تطوير التطبيقات الآمن، قبل التثبيت في بيئة الإنتاج.
- إجراء اختبارات الأمن السيبراني، بما في ذلك تقييم الثغرات واختبار الاختراق، بعد التثبيت في بيئة الإنتاج.
- معالجة كافة المشاكل الأمنية في التطبيقات المطورة التي يتم اكتشافها خلال مراجعة تطوير التطبيقات الآمن قبل التثبيت في بيئة الإنتاج.
- اختبار التطبيقات المطورة لضمان تطبيق ضوابط فصل المهام بالصورة الملائمة.
- إلغاء وحذف حسابات وبيانات الاختبار الموجودة في بيئة غير بيئة الإنتاج قبل نقل التطبيقات إلى بيئة الإنتاج.
- فصل بيئة الاختبار والتطوير منطقياً عن بيئة الإنتاج والبيئات الأخرى باستخدام محددات الشبكة عن طريق إعداد وتثبيت قوائم التحكّم بالوصول (ACL) والسياسات الأمنية على جدران الحماية.
- إجراء مراجعة النظير للشفرة المصدرية من قبل مطور لم يشارك في كتابة أي شفرة قبل التثبيت في بيئة الإنتاج في جامعة الإمام محمد بن سعود الإسلامية.
- استخدام الشفرة المصدرية وأدوات تقييم أمن البرمجيات المعتمدة والمرخصة.
- إجراء الاختبارات الأمنية للتطبيقات المطورة في كافة مراحل اختبار دورة حياة تطوير البرمجيات (SDLC)، بما في ذلك الاختبارات غير الوظيفية، واختبار الوحدات (UT) واختبار تكامل الأنظمة (SIT)، واختبار قبول المستخدم (UAT).
- استحداث عملية لإدارة العيوب البرمجية في البرمجيات والثغرات والمشكلات الأمنية ووضع سجل خاص بها ومتابعتهما.
- إدراج الاختبارات كجزء من عمليات التحسين المستمر والتطوير المستمر (CI/CD).
- إرشادات تطوير التطبيقات الآمن
A1:التحكم بالوصول
(OWASP: A1:2021 - إجراءات التحكم بالوصول غير الآمنة)
- 1-A1 : التحقق من أن المستخدمين يمكنهم الوصول فقط إلى الوظائف أو الخدمات الآمنة التي يملكون تصاريح وصلاحيات خاصة لها.
- A1-2 : التحقق من أن المستخدمين يمكنهم الوصول فقط إلى العناوين الآمنة (Secured URLs) التي يملكون تصاريح وصلاحيات خاصة لها.
- A1-3 : التحقق من أن المستخدمين يمكنهم الوصول فقط إلى ملفات البيانات الآمنة التي يملكون تصاريح وصلاحيات خاصة لها.
- A1-4 : التحقق من عدم تجاوز ضوابط الوصول.
- A1-5 : التحقق من أن مرجعيات العناصر المباشرة محمية بحيث يمكن الوصول فقط إلى العناصر المصرح بها لكل مستخدم.
- A1-6 : التحقق من إلغاء تفعيل تصفح الدليل (Directory Browsing) إلا إذا كان ذلك مطلوباً.
- A1-7 : التحقق من أن المستخدم يمكنه الوصول فقط إلى المعلومات المحمية التي يملك تصاريح وصلاحيات خاصة لها (على سبيل المثال، من خلال تطبيق ضوابط لحماية مرجعيات الكائنات من التلاعب المباشر والوصول غير المصرح به إلى البيانات).
- A1-8 : التحقق من إخفاق ضوابط الوصول بصورة آمنة.
- A1-9 : التحقق من أن نفس قواعد التحكم بالوصول المتضمنة في طبقة العرض مطبقة على الخادم بحسب دور المستخدم، بحيث لا يمكن إعادة تفعيل الضوابط والمعايير أو إعادة إضافتها من مستخدمين يمتلكون مزايا وصلاحيات أعلى.
- A1-10 : التحقق من أن كافة خصائص المستخدمين والبيانات ومعلومات السياسة المستخدمة من قبل ضوابط الوصول لا يمكن التلاعب بها من قبل المستخدمين إلا إذا كان مصرحاً لهم بذلك تحديداً.
- A1-11 : التحقق من أن كافة ضوابط الوصول فعالة من جهة الخادم.
- A1-12 : التحقق من أن قرارات التحكم بالوصول يمكن تسجيلها وأن كافة القرارات غير الناجحة قد تم تسجيلها.
- A1-13 : التحقق من أن التطبيق أو إطار العمل يصدر رموزاً تعريفية عشوائية معقدة مضادة لتزوير الطلب عبر المواقع Cross-Site Request Forgery "CSRF"))، وتكون هذه الرموز خاصة بالمستخدم باعتبارها جزءاً من كافة المعاملات عالية القيمة أو الوصول إلى المعلومات المحمية، وأن التطبيق يتحقق من وجود هذه الرموز التعريفية بالقيمة الملائمة للمستخدم الحالي عند معالجة هذه الطلبات.
- A1-14 : الحماية التراكمية للتحكم بالوصول- التحقق من أن النظام يستطيع توفير الحماية من الوصول التراكمي أو المستمر للوظائف المحمية أو المصادر أو البيانات، وذلك من خلال استخدام ضابط مصادر (Resource Governor) على سبيل المثال، للحد من عدد حالات التسجيل لكل ساعة أو منع مستخدم فردي من سحب بيانات قاعدة البيانات بأكملها.
- A1-15 : التحقق من وجود آلية مركزية (بما في ذلك المكتبات التي تستدعي خدمات تصاريح وصلاحيات خارجية) للتحكم بالوصول إلى كل نوع من المصادر المحمية.
- A1-16 : التحقق من الفصل بين المنطق الذي يتمتع بمزايا وصلاحيات عن شفرات التطبيق الأخرى.
- A1-17 : تطبيق ضوابط الوصول الملائمة إلى المعلومات المحمية المخزنة على الخادم. وتشمل هذه المعلومات البيانات المخزنة والملفات المؤقتة والبيانات التي يمكن الوصول إليها فقط من قبل مستخدمين نظام محددين.
- A1-18 : التحقق من أن حسابات الخدمة أو الحسابات التي تدعم الاتصالات من الأنظمة الخارجية أو إليها تمتلك الحد الأدنى من الصلاحيات والامتيازات.
- A1-19 : التحقق من تطبيق تدقيق الحسابات وإلغاء تفعيل الحسابات غير المستخدمة (على سبيل المثال، بعد مرور أكثر من 30 يوماً من تاريخ انتهاء صلاحية كلمة مرور الحساب، حساب غير مستخدم).
- A1-20 : في حال السماح بالجلسات الطويلة المصادق عليها، يجب إعادة التحقق دورياً من تصاريح وصلاحيات المستخدم لضمان عدم تغير مزاياه، وفي حال تغيرها، يجب تسجيل خروج المستخدم وإجباره على إجراء عملية إعادة التحقق من الهوية (مثل الرسائل النصية، أو رموز تعريفية، أو غيرها (.
- A1-21 : التحقق من أن التطبيق يدعم إلغاء تفعيل الحسابات وإنهاء الجلسات عند توقف التصاريح والصلاحيات (على سبيل المثال، عند حدوث تغيير في الدور، أو في حالة التوظيف، أو إجراءات الأعمال، أو غيرها).، employment status, business process, etc.).
A2;التشفير (OWASP: A2:2021 – فشل التشفير)
A8 : إلغاء التسلسل غير الآمن
(OWASP: A8:2021- فشل سلامة البرامج والبيانات)
- 1 :تطبيق عمليات التحقق من سلامة المعلومات، مثل التواقيع الرقمية، لأي كائنات متسلسلة لمنع إنشاء كائنات عدائية أو التلاعب بالبيانات.
- A8-2 :إنفاذ قيود محددة خلال إلغاء التسلسل قبل إنشاء الكائن لأن الشفرة تتوقع عادة مجموعة فئات قابلة للتحديد. من غير المستحسن الاعتماد على هذا الأسلوب فقط نظراً إلى وجود طرق لتجاوزه.
- A8-3 :عزل الشفرة التي يتم إلغاء تسلسلها وتشغيلها في بيئات متدنية المزايا والصلاحيات حيثما أمكن.
- A8-4 :تسجيل استثناءات إلغاء التسلسل وحالات الإخفاق، مثل الحالات التي لا يكون فيها النوع الوارد هو النوع المتوقع أو التي يحدد فيها إلغاء تسلسل الاستثناءات.
- A8-5 :تقييد أو مراقبة الربط البيني الوارد والصادر في الشبكة من الحاويات أو الخوادم التي تم إلغاء تسلسلها.
- A8-6 :مراقبة إلغاء التسلسل والتنبيه إذا كان المستخدم يلغي التسلسل باستمرار.
A9 : التعامل مع الأخطاء وتسجيلها(OWASP: A9:2021 – فشل أمن السجلات والمراقبة)- A9-1 :ضمان إجراء التحقق الصريح من الأخطاء للبرمجيات المطورة داخلياً، وتوثيقه لكافة المدخلات، بما في ذلك الحجم ونوع البيانات والنطاقات أو الصيغ المسموحة.
- A9-2 :التحقق من أن التطبيق لا يظهر رسائل خطأ أو يكدس آثاراً تتضمن معلومات محمية، بما في ذلك هوية الجلسة والمعلومات الشخصية، والتي يمكن أن تساعد الجهة المهاجمة على تنفيذ أنشطتها.
- A9-3 :التحقق من تنفيذ جميع عمليات التعامل مع الأخطاء على أجهزة موثوقة.
- A9-4 :التحقق من تطبيق كافة ضوابط التسجيل على الخادم.
- A9-5 :التحقق من أن منطق التعامل مع الأخطاء في الضوابط الأمنية يحجب الوصول تلقائياً.
- A9-6 :التحقق من أن ضوابط التسجيل الأمنية تسمح بتسجيل أحداث النجاح والإخفاق التي تم تحديدها باعتبارها مهمة أمنياً.
- A9-7 :التحقق من أن كل حدث في السجل يتضمن ختماً زمنياً من مصدر موثوق، ومستوى شدة الحدث، ومؤشراً على أن الحدث مهم أمنياً (إذا كان مختلطاً مع سجلات أخرى)، وهوية المستخدم الذي تسبب بالحدث (إذا كان هناك مستخدم مرتبط بالحدث)، ومصدر عنوان بروتوكول الإنترنت للطلب المصاحب للحدث سواءً كان الحدث ناجحاً أو فاشلاً، ووصفاً للحدث.
- A9-8 :التحقق من أن كافة السجلات محمية من الوصول غير المصرح به والتعديل.
- A9-9 :التحقق من أن التطبيق لا يسجل معلومات محمية خاصة بالتطبيق، بما في ذلك هوية الجلسة والمعلومات الشخصية أو المحمية، والتي يمكن أن تساعد الجهة المهاجمة على تنفيذ أنشطتها.
- A9-10 :التحقق من توفر أداة تحليل السجل مما يسمح للمحلل بالبحث عن أحداث السجل بناءً على تركيبة من معايير البحث في كافة الحقول في صيغة السجل المدعومة من النظام.
- A9-11 :التحقق من عدم تنفيذ كافة الأحداث التي تتضمن بيانات غير موثوقة باعتبارها شفرة في برمجيات استعراض السجلات المعنية.
- A9-12 :التحقق من وجود تنفيذ تسجيل موحد مستخدم في التطبيق.
- A9-13 :التحقق من أن السجلات لها إجراء منتظم موحد للنسخ الاحتياطية أو الأرشفة.
- A9-14 :تطبيق "التعامل مع الاستثناءات في الشفرات" حيثما أمكن.
- A9-15 :التحقق من أن السجلات أدناه مفعلة:
· سجل يشمل كل حالات الإخفاق في التحقق من المدخلات.
· سجل يشمل كل محاولات التحقق من الهوية، وخصوصاً حالات الإخفاق.
· سجل يشمل كل حالات الإخفاق في التحكم بالوصول.
· سجل يشمل كل أحداث التلاعب الظاهرة، بما في ذلك التغييرات غير المتوقعة على حالة البيانات.
· سجل يشمل كل محاولات الاتصال بالرموز التعريفية لجلسة منتهية الصلاحية أو غير صحيحة.
· سجل يشمل كل استثناءات النظام.
· سجل يشمل كل الوظائف الإدارية، بما في ذلك التغييرات على إعدادات الضبط والتهيئة الأمنية.
· سجل يشمل كل حالات إخفاق اتصال أمن طبقة النقل بأجهزة النقطة النهائية.
· سجل يشمل كل حالات إخفاق نموذج التشفير.
A10 : تزوير الطلب عبر الخوادم (OWASP: A10:2021 –SSRF
- A10-1 :وظائف الوصول عن بعد للمصادر يجب أن تكون مفصولة داخل شبكات الإنترنت لتقليل التأثير من اختراقات تزوير الطلب عبر الخوادم.
- A10-2 :جامعة الإمام محمد بن سعود الإسلامية يجب أن تطبق سياسات "المنع بشكل افتراضي" في جدار الحماية أو في نقاط وصول شبكات الإنترنت لمنع جميع التحركات داخل الشبكة الداخلية الغير ضرورية.
- A10-3 :جميع مدخلات العملاء يجب أن تتم تصفيتها وفحصها.
- A10-4 :التحقق من صحة المخطط للرابط الإلكتروني (URL)، مع تحديد المنفذ والوجهة النهائية مع قائمة السماح المحددة
- A10-5 :جامعة الإمام محمد بن سعود الإسلامية يجب منع ارسال الاستجابات والردود للعميل على هيئتها الأصلية.
- A10-6 :جامعة الإمام محمد بن سعود الإسلامية يجب تعطيل إعادة التوجيه بروتوكول (HTTP).
- A10-7 :جامعة الإمام محمد بن سعود الإسلامية يجب أن تتأكد من أن العاملين لديهم الوعي الكافي لفهم تناسق وخصائص الرابط الإلكتروني (URL) لتجنب الاختراقات مثل اختراق إعادة الربط لنظام اسم المجال (DNS) و "وقت الفحص، وقت الاستخدام" (TOCTOU).
- A10-8 :عدم تثبيت خدمات أمنية أخرى على أنظمة الواجهة مثل خدمة الهوية المفتوحة (OpenID). تقييد حركات المرور الداخلية على هذه الأنظمة مثل المضيف المحلي.
- A10-9 :يجب استخدام وظائف وتقنيات تشفير الإنترنت مثل شبكات الخصوصية الافتراضية (VPNs) على الأنظمة المستقلة.
A11 :لتحقّق من الهاتف المحمول
- A11-1 : التأكد من تحقق العميل من شهادات تشفير طبقة المنافذ الآمنة (SSL).
- A11-2 :التحقق من عدم استخدام قيم رقم تعريف الجهاز المميز (UDID) كضوابط أمنية.
- A11-3 :التحقق من أن تطبيق الهاتف المحمول لا يخزن المعلومات المحمية على المصادر المشتركة على الجهاز (مثل بطاقة "SD" أو المجلدات المشتركة).
- A11-4 :التحقق من أن المعلومات المحمية ليست مخزنة في قاعدة بيانات "SQLite" على الجهاز.
- A11-5 :التحقق من أن المفاتيح السرية وكلمات المرور ليست مثبتة في الشفرة في البرامج التنفيذية.
- A11-6 :التحقق من أن تطبيق الهاتف المحمول يمنع تسرب المعلومات المحمية عن طريق خاصية التصوير التلقائي في نظام تشغيل "iOS".
- A11-7 :التحقق من أن التطبيق لا يمكن تشغيله على جهاز تم إلغاء القيود الموجودة عليه (Jailbroken) أو جهاز يتمتع بصلاحيات ومزايا هامة وحساسة (Rooted).
- A11-8 :التحقق من أن وقت انتهاء الجلسة له قيمة منطقية.
- A11-9 :التحقق من التصاريح التي يتم طلبها ومن المصادر التي يتم منح تصاريح الوصول إليها (AndroidManifest.xml، وiOS Entitlements).
- A11-10 :التحقق من أن سجلات انهيار النظام لا تتضمن معلومات محمية.
- A11-11 :التحقق من عدم وضوح النظام الثنائي في التطبيق.
- A11-12 :التحقق من أن كافة بيانات الاختبار قد تم إزالتها من حاوية التطبيق (.apk .bar .ipa).
- A11-13 :التحقق من أن التطبيق لا يقوم بتسجيل المعلومات المحمية على سجل النظام أو ملفات النظام.
- A11-14 :التحقق من أن التطبيق لا يتيح الإكمال التلقائي للنصوص الحساسة في حقول المدخلات مثل حقول كلمات المرور أو المعلومات الشخصية أو بطاقات الائتمان.
- A11-15 :التحقق من أن تطبيق الهاتف المحمول يطبق عملية تثبيت الشهادات (Certificate Pinning) لمنع إدارة حركة البيانات في التطبيق بالوكالة.
- A11-16 :التحقق من عدم وجود إعدادات خاطئة في ملفات الإعدادات (مجموعة العلامات التصحيحية، وتصاريح قابلة للقراءة وللكتابة العالمية).
- A11-17 :التحقق من تحديث مكتبات الأطراف الخارجية قيد الاستخدام وعدم احتوائها على أي ثغرات معروفة.
- A11-18 :التحقق من عدم تخزين بيانات الويب مثل حركة بيانات بروتوكول نقل النص التشعبي الآمن (HTTPS).
- A11-19 :التحقق من عدم استخدام سلسلة الأحرف للاستفسار (Query String) مع المعلومات المحمية. بدلاً من ذلك، يجب استخدام طلب POST"" عبر طبقة المنافذ الآمنة ((SSL مع رمز تعريفي للحماية من تزوير الطلب عبر المواقع (CSRF).
- A11-20 :التحقق، إن أمكن، من أن أرقام الحسابات الشخصية متقطعة قبل تخزينها على الجهاز.
- A11-21 :التحقق من أن التطبيق يستفيد من خاصية التوزيع العشوائي لمخطط مساحات العناوين (ASLR).
- A11-22 :التحقق من أن البيانات المسجلة عن طريق لوحة المفاتيح (iOS) لا تتضمن بيانات اعتماد أو معلومات مالية أو معلومات محمية أخرى.
- A11-23 :في تطبيقات الأندرويد، التحقق من أن التطبيق لا ينشئ ملفات بتصاريح " MODE_WORLD_READABLE " أو " MODE_WORLD_WRITABLE ".
- A11-24 :التحقق من تخزين المعلومات المحمية بطريقة مشفرة وآمنة (حتى عند تخزينها في سلسلة مفاتيح iOS"").
- A11-25 :التحقق من تطبيق آليات مكافحة التصحيح والهندسة العكسية في التطبيق.
- A11-26 :التحقق من أن التطبيق لا يستورد أنشطة حساسة أو مزودي محتوى أو غيرهم على الأندرويد.
- A11-27 :التحقق من استخدام هيكليات متغيرة لسلاسل الحروف العشوائية (Strings) الحساسة مثل أرقام الحسابات، والكتابة فوقها عند عدم استخدامها (لتقليل الأضرار الناجمة عن هجمات تحليل الذاكرة).
- A11-28 :التأكد من تنفيذ التحقق الكامل من البيانات على المدخلات لأي رسائل أنشطة ومزودي محتوى ومتلقي بث معرضين للمخاطر (الأندرويد).