forked from OWASP/ASVS
-
Notifications
You must be signed in to change notification settings - Fork 0
/
OWASP Application Security Verification Standard 4.0.3-ar.xml
1 lines (1 loc) · 191 KB
/
OWASP Application Security Verification Standard 4.0.3-ar.xml
1
<?xml version="1.0" encoding="UTF-8" ?><root><Name>Application Security Verification Standard Project</Name><ShortName>ASVS</ShortName><Version></Version><Description>The OWASP Application Security Verification Standard (ASVS) Project provides a basis for testing web application technical security controls and also provides developers with a list of requirements for secure development.</Description><Requirements><item><Shortcode>ت1</Shortcode><Ordinal>1</Ordinal><ShortName>Architecture</ShortName><Name>المعمارية، والتصميم ونمذجة التهديدات</Name><Items><item><Shortcode>ق1.1</Shortcode><Ordinal>1</Ordinal><Name>دورة حياة تطوير البرمجيات الآمنة</Name><Items><item><Shortcode>ق1.1.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من استخدام دورة حياة تطوير البرمجيات الآمنة التي تتناول الأمان في جميع مراحل التطوير. ([C1](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق2.1.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من استخدام نمذجة التهديد عند كل تغيير في التصميم أو في الـ sprint لتحديد التهديدات، والتخطيط للإجراءات المضادة، وتسهيل الاستجابات المناسبة للمخاطر، وتوجيه اختبارات الأمان.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1053</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.1</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن جميع قصص المستخدم user stories والميزات تحتوي على قيود أمان وظيفية، مثل "بصفتي مستخدمًا، يجب أن أتمكن من عرض ملف التعريف الخاص بي وتعديله. لا ينبغي أن أكون قادرًا على عرض ملف التعريف الخاص بأي شخص آخر أو تعديله"</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1110</item></CWE><NIST></NIST></item><item><Shortcode>ق4.1.1</Shortcode><Ordinal>4</Ordinal><Description>تحقق من التوثيق والتبرير justification لجميع حدود ثقة التطبيق trust boundaries والمكونات وتدفقات البيانات significant data flows الهامة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1059</item></CWE><NIST></NIST></item><item><Shortcode>ق5.1.1</Shortcode><Ordinal>5</Ordinal><Description>تحقق من التعريف والتحليل الأمني للمعمارية عالية المستوى high-level architecture للتطبيق وجميع الخدمات المتصلة عن بعد connected remote services. ([C1](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1059</item></CWE><NIST></NIST></item><item><Shortcode>ق6.1.1</Shortcode><Ordinal>6</Ordinal><Description>تحقق من تنفيذ ضوابط أمنية مركزية وبسيطة (الاقتصاد في التصميم economy of design) تم فحصها وتعتبر آمنة وقابلة لإعادة الاستخدام لتجنب الضوابط المكررة أو المفقودة أو غير الفعالة أو غير الآمنة. ([C10](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>637</item></CWE><NIST></NIST></item><item><Shortcode>ق7.1.1</Shortcode><Ordinal>7</Ordinal><Description>تحقق من توفر قائمة تحقق لكتابة شيفرة مصدرية آمنة secure coding checklist ،أو متطلبات الأمان أو إرشادات أو سياسة لجميع المطورين والمختبرين.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>637</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.1</Shortcode><Ordinal>2</Ordinal><Name>معمارية المصادقة</Name><Items><item><Shortcode>ق1.2.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من استخدام حسابات نظام تشغيل فريدة أو خاصة بامتيازات منخفضة low-privilege لجميع مكونات التطبيق والخدمات والخوادم. ([C3](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>250</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن جميع الاتصالات بين مكونات التطبيق ، بما في ذلك الـ APIs وmiddleware وطبقات البيانات data layers هي مصادق عليها authenticated. يجب أن تحتوي المكونات على أقل الامتيازات اللازمة. ([C3](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>306</item></CWE><NIST></NIST></item><item><Shortcode>ق3.2.1</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التطبيق يستخدم آلية مصادقة واحدة تم فحصها ومن المعروف أنها آمنة ، ويمكن توسيعها لتشمل مصادقة قوية ، ولديه ما يكفي من التسجيل logging والمراقبة لاكتشاف إساءة استخدام الحساب أو الخروقات account abuse or breaches .</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>306</item></CWE><NIST></NIST></item><item><Shortcode>ق4.2.1</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن جميع مسارات المصادقة وواجهات برمجة تطبيقات إدارة الهوية identity management APIs تستخدم ضوابط أمان قوية وملائمة للمصادقة ، بحيث لا توجد بدائل أضعف من ناحية مخاطر التطبيق.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>306</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق3.1</Shortcode><Ordinal>3</Ordinal><Name>معمارية إدارة الجلسة</Name><Items></Items></item><item><Shortcode>ق4.1</Shortcode><Ordinal>4</Ordinal><Name>معمارية التحكم في الوصول</Name><Items><item><Shortcode>ق1.4.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن نقاط التنفيذ الموثوقة trusted enforcement points كالتي عند بوابات التحكم في الوصول والخوادم والـserverless functions تفرض ضوابط الوصول. لا تفرض أبدًا ضوابط الوصول على العميل.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>602</item></CWE><NIST></NIST></item><item><Shortcode>ق2.4.1</Shortcode><Ordinal>2</Ordinal><Description>[تم حذفها ، غير قابلة للتنفيذ]</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>False</Required><Requirement></Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق3.4.1</Shortcode><Ordinal>3</Ordinal><Description>[تم حذفها ، مكررة عن 3.1.4]</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>False</Required><Requirement></Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق4.4.1</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن التطبيق يستخدم آلية واحدة للتحكم في الوصول تم فحصها جيدًا للوصول إلى البيانات والموارد المحمية. يجب أن تمر جميع الطلبات من خلال هذه الآلية الفردية لتجنب النسخ واللصق أو المسارات البديلة غير الآمنة insecure alternative paths. ([C7](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>284</item></CWE><NIST></NIST></item><item><Shortcode>ق5.4.1</Shortcode><Ordinal>5</Ordinal><Description>تحقق من استخدام التحكم في الوصول المستند على الخاصية أو الميزة attribute or feature-based access control حيث تتحقق الشيفرة المصدرية من وجود تفويض للمستخدم للوصول للميزة أو لعنصر البيانات بدلاً من التحقق من دوره فقط. يجب أن يتم حصر تخصيص الأذونات Permissions باستخدام الأدوار. ([C7](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>275</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق5.1</Shortcode><Ordinal>5</Ordinal><Name>معمارية المدخلات والمخرجات</Name><Items><item><Shortcode>ق1.5.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن متطلبات المدخلات والمخرجات تحدد بوضوح كيفية التعامل مع البيانات ومعالجتها بناءً على النوع والمحتوى والقوانين واللوائح المعمول بها والامتثال للسياسة الأخرى.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1029</item></CWE><NIST></NIST></item><item><Shortcode>ق2.5.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من عدم استخدام التسلسل عند الاتصال بعملاء غير موثوق بهم. إذا لم يكن ذلك ممكنًا ، فتأكد من فرض ضوابط الحماية الكافية (كالتشفير إذا تم إرسال بيانات حساسة) لمنع هجمات إلغاء التسلسل deserialization attacks بما في ذلك حقن الكائنات object injection.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>502</item></CWE><NIST></NIST></item><item><Shortcode>ق3.5.1</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التحقق من صحة المدخلات input validation يتم فرضه على طبقة خدمة موثوقة trusted service layer. ([C5](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>602</item></CWE><NIST></NIST></item><item><Shortcode>ق4.5.1</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن ترميز المخرجات output encoding يحدث بالقرب من أو من قبل مفسر الأوامر interpreter الموجه إليه. ([C4](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>116</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق6.1</Shortcode><Ordinal>6</Ordinal><Name>معمارية التشفير</Name><Items><item><Shortcode>ق1.6.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من وجود سياسة واضحة لإدارة مفاتيح التشفير وأن دورة حياة مفتاح التشفير تتبع معيار إدارة المفاتيح مثل NIST SP 800-57.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>320</item></CWE><NIST></NIST></item><item><Shortcode>ق2.6.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن مستخدمي خدمات التشفير يحمون المواد الأساسية Key material والأسرار الأخرى other secrets باستخدام خزائن المفاتيح key vaults أو البدائل القائمة على APIs.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>320</item></CWE><NIST></NIST></item><item><Shortcode>ق3.6.1</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن جميع المفاتيح وكلمات المرور قابلة للاستبدال وأنها جزء من عملية معرفة جيدًا لإعادة تشفير البيانات الحساسة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>320</item></CWE><NIST></NIST></item><item><Shortcode>ق4.6.1</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن المعمارية تتعامل مع الأسرار من جهة العميل client-side secrets - مثل المفاتيح المتناظرة symmetric keys أو كلمات المرور أو الرموز المميزة لواجهة برمجة التطبيقات API tokens - باعتبارها غير آمنة ولا تستخدمها أبدًا لحماية البيانات الحساسة أو الوصول إليها.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>320</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق7.1</Shortcode><Ordinal>7</Ordinal><Name>معمارية الأخطاء، التسجيل والمراقبة</Name><Items><item><Shortcode>ق1.7.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من استخدام طريقة وتنسيق شائع للتسجيل common logging format and approach داخل النظام. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1009</item></CWE><NIST></NIST></item><item><Shortcode>ق2.7.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن السجلات يتم إرسالها بشكل آمن إلى نظام التحكم عن بعد remote system للتحليل والاكتشاف والتنبيه alerting والتصعيد escalation. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق8.1</Shortcode><Ordinal>8</Ordinal><Name>معمارية حماية البيانات والخصوصية</Name><Items><item><Shortcode>ق1.8.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من تحديد وتصنيف جميع البيانات الحساسة ضمن مستويات حماية protection levels.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق2.8.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن جميع مستويات الحماية لها مجموعة مرتبطة من متطلبات الحماية ، مثل متطلبات التشفير ، ومتطلبات السلامة integrity requirements ، والاحتفاظ retention ، والخصوصية وغير ذلك من متطلبات السرية confidentiality requirements ، وأنه يتم تطبيقها في المعمارية.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق9.1</Shortcode><Ordinal>9</Ordinal><Name>معمارية الاتصالات</Name><Items><item><Shortcode>ق1.9.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق يقوم بتشفير الاتصالات بين المكونات، خاصة عندما تتواجد المكونات في حاويات containers أو أنظمة أو مواقع أو مزودي خدمات سحابية cloud providers مختلفة. ([C3](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>319</item></CWE><NIST></NIST></item><item><Shortcode>ق2.9.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن مكونات التطبيق تتحقق من صحة authenticity في كل جانب في حلقة الاتصال communication link لمنع هجمات الشخص في المنتصف person-in-the-middle. على سبيل المثال، يجب أن تتحقق مكونات التطبيق من صحة شهادات TLS وسلاسلها TLS certificates and chains.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>295</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق10.1</Shortcode><Ordinal>10</Ordinal><Name>معمارية البرمجيات الخبيثة</Name><Items><item><Shortcode>ق1.10.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن نظام التحكم في الشيفرة المصدرية source code control system قيد الاستخدام ، مع إجراءات للتأكد من أن عمليات تسجيل الوصول يرافقها قضايا أو تذاكر تغيير issues or change tickets. يجب أن يمتلك نظام التحكم في الشيفرة المصدرية تحكماً في الوصول ومستخدمين يمكن التعرف عليهم للسماح بتتبع أي تغييرات.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>284</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق11.1</Shortcode><Ordinal>11</Ordinal><Name>معمارية منطق الأعمال</Name><Items><item><Shortcode>ق1.11.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من تعريف وتوثيق جميع مكونات التطبيق من حيث الأعمال أو وظائف الأمان التي توفرها.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1059</item></CWE><NIST></NIST></item><item><Shortcode>ق2.11.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن جميع تدفقات منطق الأعمال عالية القيمة high-value business logic flows ، بما في ذلك المصادقة وإدارة الجلسة والتحكم في الوصول ، لا تشترك في الحالة غير المتزامنة unsynchronized state.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>362</item></CWE><NIST></NIST></item><item><Shortcode>ق1.11.3</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن جميع تدفقات منطق الأعمال عالية القيمة ، بما في ذلك المصادقة وإدارة الجلسة والتحكم في الوصول ، هي آمنة عند استخدام الـthread ومقاومة لـ time-of-check and time-of-use race conditions.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>367</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق12.1</Shortcode><Ordinal>12</Ordinal><Name>معمارية رفع الملفات بشكل آمن</Name><Items><item><Shortcode>ق1.12.1</Shortcode><Ordinal>1</Ordinal><Description>[تم حذفها ، مكررة عن 1.4.12]</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>False</Required><Requirement></Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق2.12.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن الملفات التي يتم رفعها بواسطة المستخدم - إذا كان هناك حاجة لعرضها أو تحميلها من التطبيق - يتم تقديمها إما من خلال تنزيلات دفق الثماني octet stream downloads ، أو من نطاق مختلف غير مرتبط بنطاق التطبيق unrelated domain ، مثل حاوية تخزين الملفات السحابية cloud file storage bucket. قم بتنفيذ سياسة أمان محتوى مناسبة Content Security Policy (CSP) لتقليل مخاطر هجمات XSS أو الهجمات الأخرى من الملف الذي تم رفعه.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>646</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق13.1</Shortcode><Ordinal>13</Ordinal><Name>معمارية واجهة التطبيقات البرمجية API</Name><Items></Items></item><item><Shortcode>ق14.1</Shortcode><Ordinal>14</Ordinal><Name>معمارية التكوين</Name><Items><item><Shortcode>ق1.14.1</Shortcode><Ordinal>1</Ordinal><Description>تحقق من فصل مكونات مستويات الثقة المختلفة من خلال ضوابط أمان معرفة جيدًا ، أو قواعد جدار الحماية ، أو API gateways ، أو مخدمات البروكسي العكسية reverse proxies، أو مجموعات الأمان المستندة القائمة على السحابة cloud-based security groups ، أو الآليات المماثلة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>923</item></CWE><NIST></NIST></item><item><Shortcode>ق2.14.1</Shortcode><Ordinal>2</Ordinal><Description>تحقق من استخدام التوقيعات الثنائية binary signatures ، والاتصالات الموثوقة trusted connections، ونقاط النهاية التي تم التحقق منها verified endpoints لنشر الـ Binary على الأجهزة البعيدة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>494</item></CWE><NIST></NIST></item><item><Shortcode>ق3.14.1</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن الـbuild pipeline يحذر من المكونات القديمة أو غير الآمنة ويتخذ الإجراءات المناسبة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1104</item></CWE><NIST></NIST></item><item><Shortcode>ق4.14.1</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن الـ build pipeline يحتوي على خطوة بناءbuild step للبناء والتحقق من النشر الآمن للتطبيق تلقائياً build and verify the secure deployment of the application ، لا سيما إذا كانت البنية الأساسية للتطبيق معرفة برمجياً software defined ، مثل البرامج النصية لإنشاء بيئة السحابة cloud environment build scripts.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق5.14.1</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن عمليات نشر التطبيق تقوم بشكل كاف بـ: استخدام وضع الحماية sandbox و / أو استخدام الحاويات containerize و / أو عزل على مستوى الشبكة لتأخير وردع المهاجمين من مهاجمة التطبيقات الأخرى ، خاصةً عندما يقومون بأفعال حساسة أو خطيرة مثل إلغاء التسلسل deserialization. ([C5](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>265</item></CWE><NIST></NIST></item><item><Shortcode>ق6.14.1</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن التطبيق لا يستخدم تقنيات غير مدعومة أو غير آمنة أو مهملة deprecated من جهة العميل مثل مكونات NSAPI الإضافية NSAPI plugins أو Flash أو Shockwave أو ActiveX أو Silverlight أو NACL أو تطبيقات Java الصغيرة من جهة العميل client-side Java applets.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>477</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت2</Shortcode><Ordinal>2</Ordinal><ShortName>Authentication</ShortName><Name>المصادقة</Name><Items><item><Shortcode>ق1.2</Shortcode><Ordinal>1</Ordinal><Name>أمان كلمة المرور</Name><Items><item><Shortcode>ق1.1.2</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن طول كلمات المرور التي يقوم المستخدم بتعيينها لا يقل عن 12 حرفًا (بعد دمج مسافات متعددة). ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>521</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق2.1.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن كلمات المرور المكونة من 64 حرفًا أو أكثر مسموح بها ويجب ألا تزيد عن 128 حرفًا. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>521</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق3.1.2</Shortcode><Ordinal>3</Ordinal><Description>تحقق من عدم تنفيذ اقتطاع truncation كلمة المرور. ومع ذلك ، يمكن استبدال المسافات المتعددة المتتالية بمسافة واحدة. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>521</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق4.1.2</Shortcode><Ordinal>4</Ordinal><Description>تحقق من السماح باستخدام أي حرف Unicode قابل للطباعة ، بما في ذلك الأحرف المحايدة للغة مثل المسافات والرموز التعبيرية في كلمات المرور.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>521</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق5.1.2</Shortcode><Ordinal>5</Ordinal><Description>تحقق من قدرة المستخدمين على تغيير كلمة المرور الخاصة بهم.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>620</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق6.1.2</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن تابع تغيير كلمة المرور يتطلب كلمة المرور الحالية والجديدة للمستخدم.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>620</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق7.1.2</Shortcode><Ordinal>7</Ordinal><Description>Vتحقق من فحص كلمات المرور المرسلة أثناء عمليات تسجيل الحساب وتسجيل الدخول وتغيير كلمة المرور مقابل مجموعة من كلمات المرور المخترقة إما محليًا (مثل أكثر 1000 كلمة مرور أو 10000 كلمة مرور شائعة تتطابق مع سياسة النظام لكلمة مرور) أو باستخدام واجهة برمجة تطبيقات خارجية. في حالة استخدام واجهة برمجة التطبيقات ، يجب استخدام zero knowledge proof أو أي آلية أخرى لضمان عدم إرسال كلمة مرور بشكل صريح أو استخدامها للتحقق من حالة كلمة المرور. إذا تم اختراقها، يجب أن يطلب التطبيق من المستخدم تعيين كلمة مرور جديدة غير مخترقة. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>521</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق8.1.2</Shortcode><Ordinal>8</Ordinal><Description>تحقق من توفير مقياس قوة كلمة المرور password strength meter لمساعدة المستخدمين على تعيين كلمة مرور أقوى.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>521</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق9.1.2</Shortcode><Ordinal>9</Ordinal><Description>تحقق من عدم وجود قواعد بناء كلمة مرور password composition rules تحد من نوع الأحرف المسموح بها. يجب ألا تكون هناك متطلبات للأحرف الكبيرة أو الصغيرة أو الأرقام أو الأحرف الخاصة. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>521</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق10.1.2</Shortcode><Ordinal>10</Ordinal><Description>تحقق من عدم وجود متطلبات دورية لتداول بيانات الاعتماد credential rotation أو متطلبات سجل كلمة المرور password history.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>263</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق11.1.2</Shortcode><Ordinal>11</Ordinal><Description>تحقق من السماح لـ وظيفة "اللصق paste" ، ومساعدات كلمة مرور المتصفح browser password helpers ، ومديري كلمات المرور الخارجية external password managers.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>521</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق12.1.2</Shortcode><Ordinal>12</Ordinal><Description>تحقق من أن المستخدم يمكن أن يختار إما عرض كلمة المرور المقنعة بالكامل masked password مؤقتًا ، أو عرض آخر حرف مكتوب من كلمة المرور مؤقتًا على الأنظمة الأساسية التي لا توجد فيها هذه الوظيفة كوظيفة مضمنة built-in.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>521</item></CWE><NIST><item>5.1.1.2</item></NIST></item></Items></item><item><Shortcode>ق2.2</Shortcode><Ordinal>2</Ordinal><Name>الأمان العام للمصادق authenticator</Name><Items><item><Shortcode>ق1.2.2</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن ضوابط مضادات الأتمتة anti-automation controls فعالة في تخفيف breached credential testing و brute force وهجمات إغلاق الحساب account lockout attacks. تتضمن هذه الضوابط حظر كلمات المرور المخترقة الأكثر شيوعًا ، أو عمليات الإغلاق الناعمة soft lockouts ، أو تحديد المعدل rate limiting ، أو اختبار CAPTCHA ، أو زيادة التأخيرات باستمرار بين المحاولات، أو قيود على عنوان IP (IP address restrictions)، أو القيود القائمة على المخاطر risk-based restrictions مثل الموقع، أو أول تسجيل دخول على الجهاز، أو المحاولات الأخيرة لإلغاء قفل الحساب ، وغير ذلك. تحقق من أنه لا يمكن إجراء أكثر من 100 محاولة فاشلة في الساعة على حساب واحد.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>307</item></CWE><NIST><item>5.2.2</item><item>5.1.1.2</item><item>5.1.4.2</item><item>5.1.5.2</item></NIST></item><item><Shortcode>ق2.2.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن استخدام المصادق الضعيف weak authenticator (مثل الرسائل القصيرة والبريد الإلكتروني) يقتصر على التحقق الثانوي والموافقة على المعاملات وليس كبديل لطرق المصادقة الأكثر أمانًا. تحقق من تقديم طرق أقوى قبل الطرق الضعيفة ، أو أن المستخدمين على دراية بالمخاطر ، أو أن الإجراءات المناسبة موجودة للحد من مخاطر اختراق الحساب.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>304</item></CWE><NIST><item>5.2.10</item></NIST></item><item><Shortcode>ق3.2.2</Shortcode><Ordinal>3</Ordinal><Description>تحقق من إرسال الإشعارات الآمنة secure notifications إلى المستخدمين بعد التحديثات على تفاصيل المصادقة ، مثل إعادة تعيين بيانات الاعتماد credential resets ، أو تغيير البريد الإلكتروني أو العنوان ، أو تسجيل الدخول من مواقع غير معروفة أو خطرة. يُفضل استخدام إشعارات الدفع push notifications - بدلاً من الرسائل القصيرة أو البريد الإلكتروني - ، ولكن في حالة عدم وجود إشعارات الدفع ، فإن استخدام الرسائل القصيرة أو البريد الإلكتروني مقبول طالما لم يتم الكشف عن أي معلومات حساسة في الإشعار.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>620</item></CWE><NIST></NIST></item><item><Shortcode>ق4.2.2</Shortcode><Ordinal>4</Ordinal><Description>تحقق من مقاومة انتحال الهوية impersonation resistance ضد التصيد الاحتيالي phishing ، مثل استخدام المصادقة متعددة العوامل ، أو أجهزة التشفير بقصد cryptographic devices with intent (مثل المفاتيح المتصلة مع الدفع connected keys with a push للمصادقة) ، أو الشهادات من جهة العميل عند مستويات أعلى من AAL.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>308</item></CWE><NIST><item>5.2.5</item></NIST></item><item><Shortcode>ق5.2.2</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أنه في حالة فصل مزود خدمة الاعتماد (CSP) عن تطبيق التحقق من المصادقة ، فإن TLS المصادق عليه بشكل متبادل موجود بين نقطتي النهاية.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>319</item></CWE><NIST><item>5.2.6</item></NIST></item><item><Shortcode>ق6.2.2</Shortcode><Ordinal>6</Ordinal><Description>تحقق من مقاومة إعادة التشغيل replay resistance من خلال الاستخدام الإلزامي لأجهزة كلمات المرور لمرة واحدة One-time Passwords (OTP) أو مصادقوا التشفير cryptographic authenticators أو رموز البحث lookup codes.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>308</item></CWE><NIST><item>5.2.8</item></NIST></item><item><Shortcode>ق7.2.2</Shortcode><Ordinal>7</Ordinal><Description>تحقق من نية المصادقة من خلال طلب إدخال OTP token أو إجراء بدأه المستخدم مثل الضغط على زر على مفتاح جهاز FIDO.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>308</item></CWE><NIST><item>5.2.9</item></NIST></item></Items></item><item><Shortcode>ق3.2</Shortcode><Ordinal>3</Ordinal><Name>دورة حياة المصادق authenticator</Name><Items><item><Shortcode>ق1.3.2</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن كلمات المرور الأولية أو رموز التنشيط rotation التي تم إنشاؤها بواسطة النظام ويتم توليدها بشكل عشوائي وآمن، ويجب ألا يقل طولها عن 6 خانات ، وقد تحتوي على أحرف وأرقام ، وتنتهي صلاحيتها بعد فترة قصيرة من الوقت. يجب ألا يُسمح لهذه الأسرار الأولية initial secrets بأن تصبح كلمة مرور طويلة المدى.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>330</item></CWE><NIST><item>5.1.1.2</item><item>A.3</item></NIST></item><item><Shortcode>ق2.3.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من دعم التسجيل واستخدام أجهزة المصادقة التي يوفرها المستخدم ، مثل رموز U2F أو FIDO.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>308</item></CWE><NIST><item>6.1.3</item></NIST></item><item><Shortcode>ق3.3.2</Shortcode><Ordinal>3</Ordinal><Description>تحقق من إرسال تعليمات التجديد مع إتاحة الوقت الكافي لتجديد المصادقين المقيدين time bound authenticators.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>287</item></CWE><NIST><item>6.1.4</item></NIST></item></Items></item><item><Shortcode>ق4.2</Shortcode><Ordinal>4</Ordinal><Name>تخزين بيانات الاعتماد</Name><Items><item><Shortcode>ق1.4.2</Shortcode><Ordinal>1</Ordinal><Description>تحقق من تخزين كلمات المرور بشكل يقاوم الهجمات التي لا تحتاج لاتصال بالإنترنت. يجب استخدام salt مع كلمات المرور وتجزئتها hashed باستخدام one-way key derivation function أو وظيفة تجزئة كلمة المرور password hashing function. تأخذ وظائف اشتقاق المفاتيح وتجزئة كلمة المرور كل من كلمة المرور وقيمة salt وعامل تكلفة cost factor كمدخلات عند إنشاء hash لكلمة المرور. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>916</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق2.4.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن قيمة salt يبلغ طوله 32 بتًا على الأقل وأن يتم اختياره بشكل عشوائي لتقليل تصادمات قيمة salt (salt value collisions) بين التجزئات المخزنة .يجب تخزين قيمة salt فريدة والتجزئة الناتجة لكل بيانات اعتماد. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>916</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق3.4.2</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أنه في حالة استخدام PBKDF2 ، يجب أن يكون عدد التكرار iteration كبيرًا بقدر ما يسمح به أداء خادم التحقق ، وعادةً ما لا يقل عن 100،000 تكرار. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>916</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق4.4.2</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أنه في حالة استخدام bcrypt، يجب أن يكون عامل العمل work factor كبيرًا بالقدر الذي يسمح به أداء خادم التحقق ، بالحد الآدنى 10. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>916</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق5.4.2</Shortcode><Ordinal>5</Ordinal><Description>تحقق من إجراء تكرار إضافي لـ key derivation function ، باستخدام قيمة salt تكون سرية ومعروفة فقط للمدققverifier . قم بتوليد قيمة salt باستخدام مولد بت عشوائي معتمد random bit generator [SP 800-90Ar1] وقدّم على الأقل الحد الأدنى من قوة الأمان المحددة minimum security strength في أحدث مراجعة من SP 800-131A. يجب تخزين قيمة salt السرية (secret salt value) بشكل منفصل عن كلمات المرور المجزأة hashed passwords (على سبيل المثال ، في جهاز متخصص مثل وحدة أمان الأجهزة hardware security module).</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>916</item></CWE><NIST><item>5.1.1.2</item></NIST></item></Items></item><item><Shortcode>ق5.2</Shortcode><Ordinal>5</Ordinal><Name>استعادة بيانات الاعتماد</Name><Items><item><Shortcode>ق1.5.2</Shortcode><Ordinal>1</Ordinal><Description>تحقق من عدم إرسال التنشيط الأولي initial activation للنظام أو سر الاسترداد initial activation بنص واضح للمستخدم. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>640</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق2.5.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من عدم وجود تلميحات كلمة المرور أو المصادقة المستندة إلى المعرفة (ما يسمى "الأسئلة السرية").</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>640</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق3.5.2</Shortcode><Ordinal>3</Ordinal><Description>التحقق من أن استعادة بيانات اعتماد كلمة المرور لا يكشف كلمة المرور الحالية بأي شكل من الأشكال. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>640</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق4.5.2</Shortcode><Ordinal>4</Ordinal><Description>تحقق من عدم وجود الحسابات المشتركة أو الافتراضية (مثل "root" أو "admin" أو "sa").</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>16</item></CWE><NIST><item>5.1.1.2</item><item>A.3</item></NIST></item><item><Shortcode>ق5.5.2</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أنه في حالة تغيير عامل المصادقة authentication factor أو استبداله ، يتم إعلام المستخدم بهذا الحدث.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>304</item></CWE><NIST><item>6.1.2.3</item></NIST></item><item><Shortcode>ق6.5.2</Shortcode><Ordinal>6</Ordinal><Description>تحقق من استخدام مسارات استرداد آمنة في حال نسيان كلمة المرور أو استخدام طريقة استعادة أخرى، مثل OTP المستندة إلى الوقت time-based OTP (TOTP) أو soft token آخر، أو دفع الهاتف المحمول mobile push ، أو آلية استرداد أخرى في وضع عدم الاتصال. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>640</item></CWE><NIST><item>5.1.1.2</item></NIST></item><item><Shortcode>ق7.5.2</Shortcode><Ordinal>7</Ordinal><Description>تحقق من أنه في حالة فقد OTP أو عوامل المصادقة متعددة العوامل ، يتم إجراء إثبات الهوية على نفس المستوى كما هو الحال أثناء التسجيل.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>308</item></CWE><NIST><item>6.1.2.3</item></NIST></item></Items></item><item><Shortcode>ق6.2</Shortcode><Ordinal>6</Ordinal><Name>البحث عن المحقق السري Look-up Secret Verifier</Name><Items><item><Shortcode>ق1.6.2</Shortcode><Ordinal>1</Ordinal><Description>تحقق من إمكانية استخدام أسرار البحث lookup secrets مرة واحدة فقط.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>308</item></CWE><NIST><item>5.1.2.2</item></NIST></item><item><Shortcode>ق2.6.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن أسرار البحث lookup secrets تمتلك عشوائية كافية (112 بت من الانتروبيا entropy) ، أو إذا كان أقل من 112 بت من الانتروبيا ، مع قيمة salt فريدة وعشوائية بطول 32 بت ومجزئة hashed باستخدام تجزئة أحادية الاتجاه معتمدة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>330</item></CWE><NIST><item>5.1.2.2</item></NIST></item><item><Shortcode>ق3.6.2</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن أسرار البحث مقاومة للهجمات التي لا تحتاج لانترنت offline attacks ، مثل القيم المتوقعة predictable values.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>310</item></CWE><NIST><item>5.1.2.2</item></NIST></item></Items></item><item><Shortcode>ق7.2</Shortcode><Ordinal>7</Ordinal><Name>المدقق خارج النطاق</Name><Items><item><Shortcode>ق1.7.2</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن المصادقين خارج النطاق ("المقيدة" في NIST) الذين يستخدمون النص الواضح ، مثل SMS أو PSTN ، لا يتم تقديمهم افتراضيًا ، ويتم تقديم بدائل أقوى مثل دفع الإشعارات أولاً.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>287</item></CWE><NIST><item>5.1.3.2</item></NIST></item><item><Shortcode>ق2.7.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من انتهاء صلاحية المدقق خارج النطاق لطلبات المصادقة أو الرموز codes أو الرموز المميزة tokens خارج النطاق بعد 10 دقائق.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>287</item></CWE><NIST><item>5.1.3.2</item></NIST></item><item><Shortcode>ق3.7.2</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن طلبات المصادقة أو الرموزcodes أو الرموز المميزة tokens لأداة التحقق خارج النطاق قابلة للاستخدام مرة واحدة فقط ، ولطلب المصادقة الأصلي فقط.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>287</item></CWE><NIST><item>5.1.3.2</item></NIST></item><item><Shortcode>ق4.7.2</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن طلبات المصادقة أو الرموزcodes أو الرموز المميزة tokens لأداة التحقق خارج النطاق قابلة للاستخدام مرة واحدة فقط ، ولطلب المصادقة الأصلي فقط.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>523</item></CWE><NIST><item>5.1.3.2</item></NIST></item><item><Shortcode>ق5.7.2</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن المدقق خارج النطاق يحتفظ فقط بإصدار مجزأ من رمز المصادقة hashed version of the authentication code.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>256</item></CWE><NIST><item>5.1.3.2</item></NIST></item><item><Shortcode>ق6.7.2</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن رمز المصادقة الأولي يتم إنشاؤه بواسطة مولد رقم عشوائي آمن ، يحتوي على 20 بت على الأقل من الانتروبيا (عادةً ما يكفي ستة خانات عشوائية رقمية).</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>310</item></CWE><NIST><item>5.1.3.2</item></NIST></item></Items></item><item><Shortcode>ق8.2</Shortcode><Ordinal>8</Ordinal><Name>التحقق مرة واحدة أو متعددة العوامل</Name><Items><item><Shortcode>ق1.8.2</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن كلمات المرور لمرة واحدة المستندة إلى الوقت time-based OTPs لها عمر محدد قبل انتهاء صلاحيتها.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>613</item></CWE><NIST><item>5.1.4.2</item><item>5.1.5.2</item></NIST></item><item><Shortcode>ق2.8.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن المفاتيح المتناظرة symmetric keys المستخدمة للتحقق من OTPs محمية بدرجة كبيرة ، مثل استخدام وحدة أمان للأجهزة hardware security module أو تخزين مفاتيح يعتمد على نظام التشغيل الآمن operating system based key storage.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>320</item></CWE><NIST><item>5.1.4.2</item><item>5.1.5.2</item></NIST></item><item><Shortcode>ق3.8.2</Shortcode><Ordinal>3</Ordinal><Description>تحقق من استخدام خوارزميات التشفير المعتمدة في إنشاء ، وتوزيع ، والتحقق من OTPs.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>326</item></CWE><NIST><item>5.1.4.2</item><item>5.1.5.2</item></NIST></item><item><Shortcode>ق4.8.2</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن كلمات المرور لمرة واحدة المستندة إلى الوقت time-based OTPs يمكن استخدامها مرة واحدة فقط خلال فترة الصلاحية.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>287</item></CWE><NIST><item>5.1.4.2</item><item>5.1.5.2</item></NIST></item><item><Shortcode>ق5.8.2</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أنه في حالة إعادة استخدام رمز OTP متعدد العوامل المستند إلى الوقت time-based multi-factor OTP token خلال فترة الصلاحية ، يتم تسجيله logged ورفضه مع إرسال إشعارات آمنة إلى حامل الجهاز.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>287</item></CWE><NIST><item>5.1.5.2</item></NIST></item><item><Shortcode>ق6.8.2</Shortcode><Ordinal>6</Ordinal><Description>تحقق من إمكانية إبطال مولد OTP الفيزيائي أحادي العامل physical single-factor OTP generator في حالة السرقة أو أي خسارة أخرى. تأكد من أن الإلغاء ساري المفعول على الفور عبر الجلسات التي تم تسجيل الدخول إليها ، بغض النظر عن الموقع.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>613</item></CWE><NIST><item>5.2.1</item></NIST></item><item><Shortcode>ق7.8.2</Shortcode><Ordinal>7</Ordinal><Description>تحقق من إمكانية إبطال مولد OTP الفيزيائي أحادي العامل physical single-factor OTP generator في حالة السرقة أو أي خسارة أخرى. تأكد من أن الإلغاء ساري المفعول على الفور عبر الجلسات التي تم تسجيل الدخول إليها ، بغض النظر عن الموقع.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>Optional</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>308</item></CWE><NIST><item>5.2.3</item></NIST></item></Items></item><item><Shortcode>ق9.2</Shortcode><Ordinal>9</Ordinal><Name>التحقق من برامج وأجهزة التشفير</Name><Items><item><Shortcode>ق1.9.2</Shortcode><Ordinal>1</Ordinal><Description>تحقق من تخزين مفاتيح التشفير المستخدمة في التحقق بشكل آمن ومحمي ضد الكشف ، مثل استخدام وحدة النظام الأساسي الموثوق Trusted Platform Module (TPM) أو وحدة أمان الأجهزة Hardware Security Module (HSM)، أو خدمة نظام التشغيل التي يمكنها استخدام هذا التخزين الآمن.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>320</item></CWE><NIST><item>5.1.7.2</item></NIST></item><item><Shortcode>ق2.9.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن التحدي غير المكرر challenge nonceيبلغ طوله 64 بت على الأقل ، وأنه فريد إحصائيًا أو فريدًا خلال فترة عمر جهاز التشفير cryptographic device.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>330</item></CWE><NIST><item>5.1.7.2</item></NIST></item><item><Shortcode>ق3.9.2</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التحدي غير المكرر challenge nonceيبلغ طوله 64 بت على الأقل ، وأنه فريد إحصائيًا أو فريدًا خلال فترة عمر جهاز التشفير cryptographic device.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>327</item></CWE><NIST><item>5.1.7.2</item></NIST></item></Items></item><item><Shortcode>ق10.2</Shortcode><Ordinal>10</Ordinal><Name>مصادقة الخدمة</Name><Items><item><Shortcode>ق1.10.2</Shortcode><Ordinal>1</Ordinal><Description>لا يمكن تنفيذ اختبار الاختراق للتحقق من متطلبات هذا القسم، لذلك لا يتضمن أي متطلبات L1، ومع ذلك ، إذا تم استخدامه في معمارية أو تشفير أو مراجعة آمنة للشيفرة المصدرية، فيرجى افتراض أن البرنامج (تمامًا مثل Java Key Store) هو الحد الأدنى من المتطلبات في L1. تخزين الأسرارsecrets بشكلها الصريح غير مقبول تحت أي ظرف من الظروف.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>OS assisted</Requirement></L2><L3><Required>True</Required><Requirement>HSM</Requirement></L3><CWE><item>287</item></CWE><NIST><item>5.1.1.1</item></NIST></item><item><Shortcode>ق2.10.2</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أنه إذا كانت كلمات المرور مطلوبة لمصادقة الخدمة ، فإن حساب الخدمة الذي تم استخدامه لا يمتلك بيانات اعتماد افتراضية. (على سبيل المثال ، يكون root / root أو admin / admin افتراضيًا في بعض الخدمات أثناء التثبيت).</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>OS assisted</Requirement></L2><L3><Required>True</Required><Requirement>HSM</Requirement></L3><CWE><item>255</item></CWE><NIST><item>5.1.1.1</item></NIST></item><item><Shortcode>ق3.10.2</Shortcode><Ordinal>3</Ordinal><Description>تحقق من تخزين كلمات المرور بحماية كافية لمنع هجمات الاسترداد في وضع عدم الاتصال بالانترنت offline recovery attacks، بما في ذلك الوصول إلى النظام المحلي.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>OS assisted</Requirement></L2><L3><Required>True</Required><Requirement>HSM</Requirement></L3><CWE><item>522</item></CWE><NIST><item>5.1.1.1</item></NIST></item><item><Shortcode>ق4.10.2</Shortcode><Ordinal>4</Ordinal><Description>تحقق من إدارة كلمات المرور والتكامل مع قواعد البيانات وأنظمة الجهات الخارجية third-party systems والتوزيع seedsوالأسرار الداخلية ومفاتيح واجهة برمجة التطبيقات API keysبشكل آمن وتحقق من عدم تضمينها في الشيفرة المصدرية أو تخزينها في مستودعات الشيفرة المصدرية repositories. يجب أن يقاوم هذا التخزين الهجمات في وضع عدم الاتصال بالانترنت. يوصى باستخدام مخزن مفاتيح آمن للبرامج (L1) أو جهاز TPM أو HSM (L3) لتخزين كلمات المرور.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>OS assisted</Requirement></L2><L3><Required>True</Required><Requirement>HSM</Requirement></L3><CWE><item>798</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت3</Shortcode><Ordinal>3</Ordinal><ShortName>Session</ShortName><Name>إدارة الجلسة</Name><Items><item><Shortcode>ق1.3</Shortcode><Ordinal>1</Ordinal><Name>أمان إدارة الجلسة الأساسية Fundamental Session Management Security</Name><Items><item><Shortcode>ق1.1.3</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق لا يكشف أبدًا عن الرموز المميزة للجلسة session Tokens في بارامترات الرابط URL parameters.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>598</item></CWE><NIST></NIST></item><item><Shortcode>ق1.2.3</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق ينشئ رمزًا مميزًا جديدًا للجلسة session token عند مصادقة المستخدم. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>384</item></CWE><NIST><item>7.1</item></NIST></item><item><Shortcode>ق2.2.3</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن الرموز المميزة للجلسة session token تمتلك ما لا يقل عن 64 بتًا من الانتروبيا entropy. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>331</item></CWE><NIST><item>7.1</item></NIST></item><item><Shortcode>ق3.2.3</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التطبيق يخزن فقط الرموز المميزة للجلسة session token في المتصفح باستخدام طرق آمنة مثل ملفات تعريف الارتباط المؤمنة secured cookies بشكل مناسب (انظر القسم 4.3) أو تخزين جلسة HTML 5 (HTML 5 session storage).</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>539</item></CWE><NIST><item>7.1</item></NIST></item><item><Shortcode>ق4.2.3</Shortcode><Ordinal>4</Ordinal><Description>تحقق من توليد رمز الجلسة session token باستخدام خوارزميات التشفير المعتمدة. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>331</item></CWE><NIST><item>7.1</item></NIST></item></Items></item><item><Shortcode>ق3.3</Shortcode><Ordinal>3</Ordinal><Name>إنهاء الجلسة</Name><Items><item><Shortcode>ق1.3.3</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن تسجيل الخروج وانتهاء الصلاحية يبطلان الرمز المميز للجلسة ، بحيث لا يستأنف زر الرجوع أو الطرف المعتمد المتلقين للمعلومات جلسة مصادق عليها ، بما في ذلك عبر الأطراف المعتمدة. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>613</item></CWE><NIST><item>7.1</item></NIST></item><item><Shortcode>ق2.3.3</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن تسجيل الخروج وانتهاء الصلاحية يبطلان الرمز المميز للجلسة ، بحيث لا يستأنف زر الرجوع أو الطرف المعتمد المتلقين للمعلومات جلسة مصادق عليها ، بما في ذلك عبر الأطراف المعتمدة. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>30 days</Requirement></L1><L2><Required>True</Required><Requirement>12 hours or 30 minutes of inactivity, 2FA optional</Requirement></L2><L3><Required>True</Required><Requirement>12 hours or 15 minutes of inactivity, with 2FA</Requirement></L3><CWE><item>613</item></CWE><NIST><item>7.2</item></NIST></item><item><Shortcode>ق3.3.3</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التطبيق يمنح خيار إنهاء جميع الجلسات النشطة الأخرى بعد تغيير كلمة المرور بنجاح (بما في ذلك التغيير عبر إعادة تعيين / استرداد كلمة المرور) ، وأن هذا فعال عبر التطبيق ، وتسجيل الدخول الموحد (إن وجد) ، وأي أطراف معتمدة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>613</item></CWE><NIST></NIST></item><item><Shortcode>ق4.3.3</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن التطبيق يمنح خيار إنهاء جميع الجلسات النشطة الأخرى بعد تغيير كلمة المرور بنجاح (بما في ذلك التغيير عبر إعادة تعيين / استرداد كلمة المرور) ، وأن هذا فعال عبر التطبيق ، وتسجيل الدخول الموحد (إن وجد) ، وأي أطراف معتمدة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>613</item></CWE><NIST><item>7.1</item></NIST></item></Items></item><item><Shortcode>ق4.3</Shortcode><Ordinal>4</Ordinal><Name>إدارة الجلسة المستندة إلى ملفات تعريف الارتباط</Name><Items><item><Shortcode>ق1.4.3</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن الرموز المميزة للجلسة المستندة إلى ملفات تعريف الارتباط cookie-based session tokens مفعل بها السمة "secure". ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>614</item></CWE><NIST><item>7.1.1</item></NIST></item><item><Shortcode>ق2.4.3</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن الرموز المميزة للجلسة المستندة إلى ملفات تعريف الارتباط cookie-based session tokens مفعل بها السمة "HttpOnly". ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1004</item></CWE><NIST><item>7.1.1</item></NIST></item><item><Shortcode>ق3.4.3</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن الرموز المميزة للجلسة المستندة إلى ملفات تعريف الارتباط cookie-based session tokens تستخدم سمة "SameSite" للحد من التعرض لهجمات طلبات التزوير عبر المواقع cookie-based session tokens. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1275</item></CWE><NIST><item>7.1.1</item></NIST></item><item><Shortcode>ق4.4.3</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن الرموز المميزة للجلسة المستندة إلى ملفات تعريف الارتباط cookie-based session tokens تستخدم بادئة "-Host__" لذلك يتم إرسال ملفات تعريف الارتباط فقط إلى المضيف الذي قام في البداية بتعيين ملف تعريف الارتباط.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>16</item></CWE><NIST><item>7.1.1</item></NIST></item><item><Shortcode>ق5.4.3</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أنه إذا تم نشر التطبيق تحت اسم نطاق مع تطبيقات أخرى تقوم بتعيين أو استخدام ملفات تعريف ارتباط الجلسة التي قد تكشف عن ملفات تعريف الارتباط للجلسة ، فقم بتعيين سمة path في الرموز المميزة للجلسة المستندة إلى ملفات تعريف الارتباط باستخدام المسار الأكثر دقة ممكنًا. ([C6](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>16</item></CWE><NIST><item>7.1.1</item></NIST></item></Items></item><item><Shortcode>ق5.3</Shortcode><Ordinal>5</Ordinal><Name>إدارة الجلسة المستندة إلى الرمز المميز</Name><Items><item><Shortcode>ق1.5.3</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق يسمح للمستخدمين بإبطال revoke رموز OAuth المميزة التي تشكل علاقات ثقة مع التطبيقات المرتبطة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>290</item></CWE><NIST><item>7.1.2</item></NIST></item><item><Shortcode>ق2.5.3</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن التطبيق يستخدم الرموز المميزة للجلسة بدلاً من أسرار ومفاتيح واجهة برمجة التطبيقات الثابتة static API secrets and keys ، باستثناء عمليات التنفيذ القديمة legacy implementations.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>798</item></CWE><NIST></NIST></item><item><Shortcode>ق3.5.3</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن الرموز المميزة للجلسة عديمة الحالة stateless session tokens تستخدم التوقيعات الرقمية والتشفير وغيرها من الإجراءات المضادة للحماية من هجمات التلاعب tampering ، والتغليف enveloping ، وإعادة التشغيل reply، والتشفير الفارغ null cipher ، استبدال المفتاح key substitution.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>345</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق6.3</Shortcode><Ordinal>6</Ordinal><Name>إعادة المصادقة الموحدة Federated Re-authentication</Name><Items><item><Shortcode>ق1.6.3</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن الأطراف المعتمدة Relying Parties (RPs) تحدد الحد الأقصى لوقت المصادقة لمقدمي خدمات الاعتماد (CSPs) وأن CSPs يعيدون مصادقة المستخدم إذا لم يستخدموا جلسة خلال تلك الفترة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>613</item></CWE><NIST><item>7.2.1</item></NIST></item><item><Shortcode>ق2.6.3</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن مقدمي خدمات الاعتماد (CSPs) يبلغون الأطراف المعتمدة (RPs) بحدث المصادقة الأخير ، للسماح لـ RPs بتحديد ما إذا كانوا بحاجة إلى إعادة مصادقة المستخدم.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>613</item></CWE><NIST><item>7.2.1</item></NIST></item></Items></item><item><Shortcode>ق7.3</Shortcode><Ordinal>7</Ordinal><Name>الحماية ضد استغلالات إدارة الجلسة</Name><Items><item><Shortcode>ق1.7.3</Shortcode><Ordinal>1</Ordinal><Description>تحقق من التطبيق يضمن جلسة تسجيل دخول كاملة وصالحة أو يتطلب إعادة المصادقة أو التحقق الثانوي قبل السماح بأي معاملات حساسة أو تعديلات على الحساب.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>306</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت4</Shortcode><Ordinal>4</Ordinal><ShortName>Access</ShortName><Name>التحكم في الوصول</Name><Items><item><Shortcode>ق1.4</Shortcode><Ordinal>1</Ordinal><Name>التصميم العام للتحكم في الوصول</Name><Items><item><Shortcode>ق1.1.4</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق يفرض قواعد التحكم في الوصول على طبقة خدمة موثوقة trusted service layer ، خاصةً إذا كان التحكم في الوصول من جانب العميل موجودًا ويمكن تجاوزه.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>602</item></CWE><NIST></NIST></item><item><Shortcode>ق2.1.4</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن جميع خصائص المستخدم attributes والبيانات ومعلومات السياسة المستخدمة بواسطة عناصر التحكم في الوصول لا يمكن التلاعب بها من قبل المستخدمين النهائيين ما لم يتم التفويض بذلك على وجه التحديد.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>639</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.4</Shortcode><Ordinal>3</Ordinal><Description>تحقق من وجود مبدأ الامتيازات الأقل least privilege - يجب أن يكون المستخدمون قادرين فقط على الوصول إلى الوظائف وملفات البيانات وعناوين URL ووحدات التحكم والخدمات والموارد الأخرى التي يمتلكون تفويضًا محددًا لها. هذا يعني الحماية ضد الانتحال spoofing ورفع الامتيازات elevation of privilege. ([C7](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>285</item></CWE><NIST></NIST></item><item><Shortcode>ق4.1.4</Shortcode><Ordinal>4</Ordinal><Description>[تم حذفها ، مكررة عن 3.1.4]</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>False</Required><Requirement></Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق5.1.4</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن ضوابط الوصول تفشل بشكل آمن بما في ذلك عند حدوث استثناء exception. ([C10](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>285</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.4</Shortcode><Ordinal>2</Ordinal><Name>التحكم في الوصول لمستوى التشغيل</Name><Items><item><Shortcode>ق1.2.4</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن البيانات الحساسة وواجهات برمجة التطبيقات محمية ضد هجمات مرجع الكائن المباشر غير الآمن Insecure Direct Object Reference (IDOR) التي تستهدف إنشاء السجلات وقراءتها وتحديثها وحذفها ، مثل إنشاء أو تحديث سجل شخص آخر أو عرض سجلات الجميع أو حذف جميع السجلات.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>639</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.4</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن التطبيق أو إطار العمل يفرض آلية قوية لمكافحة CSRF (anti-CSRF mechanism) لحماية الوظائف المصادق عليها ، وأن مكافحة الأتمتة anti-automation الفعالة أو مكافحة CSRF تحمي الوظائف غير المصادق عليها.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>352</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق3.4</Shortcode><Ordinal>3</Ordinal><Name>اعتبارات أخرى للتحكم في الوصول</Name><Items><item><Shortcode>ق1.3.4</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن واجهات الإدارة تستخدم المصادقة متعددة العوامل المناسبة لمنع الاستخدام غير المصرح به.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>419</item></CWE><NIST></NIST></item><item><Shortcode>ق2.3.4</Shortcode><Ordinal>2</Ordinal><Description>تحقق من تعطيل تصفح الدليل directory browsing ما لم يكن ذلك مطلوبًا بشكل متعمد. بالإضافة إلى ذلك ، يجب ألا تسمح التطبيقات باكتشاف البيانات الوصفية metadata للملف أو المجلد أو الكشف عنها ، مثل مجلدات Thumbs.db أو .DS_Store أو .git أو .svn.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>548</item></CWE><NIST></NIST></item><item><Shortcode>ق3.3.4</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التطبيق لديه تفويض إضافي (مثل المصادقة التكيفية أو التصعيد step up or adaptive authentication) للأنظمة الأقل أهمية lower value systems ، و / أو فصل المهام للتطبيقات عالية القيمة high value applications لفرض ضوابط مكافحة الاحتيال anti-fraud وفقًا لمخاطر التطبيق والاحتيال السابق.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>732</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت5</Shortcode><Ordinal>5</Ordinal><ShortName>Validation</ShortName><Name>التحقق من الصحة Validation والتعقيم Sanitization والترميز Encoding</Name><Items><item><Shortcode>ق1.5</Shortcode><Ordinal>1</Ordinal><Name>التحقق من صحة المدخلات</Name><Items><item><Shortcode>ق1.1.5</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق لديه دفاعات ضد هجمات تلوث مدخلات HTTP (HTTP parameter pollution attacks)، خاصةً إذا كان إطار عمل التطبيق application framework لا يميز مصدر مدخلات الطلب (GET أو POST أو ملفات تعريف الارتباط cookies أو الرؤوس headers أو متغيرات البيئة environment variables).</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>235</item></CWE><NIST></NIST></item><item><Shortcode>ق2.1.5</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن إطارات العمل تحمي من هجمات تخصيص المدخلات الجماعية mass parameter assignment attacks ، أو أن التطبيق لديه إجراءات مضادة للحماية من تعيين قيم المدخلات بشكل غير آمن unsafe parameter assignment ، مثل وضع علامة على الحقول على أنها خاصة أو مشابهة marking fields private. ([C5](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>915</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.5</Shortcode><Ordinal>3</Ordinal><Description>تأكد من التحقق من صحة جميع المدخلات (حقول نموذج HTML (HTML form fields) وطلبات REST وبارامترات URL ورؤوس HTTP وملفات تعريف الارتباط Cookies و batch files و RSS feedsوما إلى ذلك) باستخدام التحقق الإيجابي (قوائم السماح). ([C5](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>20</item></CWE><NIST></NIST></item><item><Shortcode>ق4.1.5</Shortcode><Ordinal>4</Ordinal><Description>Vتحقق من أن البيانات المنظمة مكتوبة بشكل صارم وتم التحقق من صحتها مقابل مخطط schema محدد بما في ذلك الأحرف المسموح بها والطول والنمط (مثل أرقام بطاقة الائتمان، البريد الالكتروني وأرقام الهواتف ، أو التحقق من صحة حقلين مرتبطين ، مثل التحقق من الضاحية ومطابقة الرمز البريدي). ([C5](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>20</item></CWE><NIST></NIST></item><item><Shortcode>ق5.1.5</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن عمليات إعادة التوجيه إلى الخلف وإعادة التوجيه إلى الأمام (URL redirects and forwards) لعناوين URL تسمح فقط بالوجهات التي تظهر في قائمة السماح ، أو تظهر تحذيرًا عند إعادة التوجيه إلى محتوى يحتمل أن يكون غير موثوق به.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>601</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.5</Shortcode><Ordinal>2</Ordinal><Name>التعقيم Sanitization ووضع الحماية Sandboxing</Name><Items><item><Shortcode>ق1.2.5</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن جميع مدخلات HTML غير الموثوق بها من محرري WYSIWYG أو ما شابهها قد تم تعقيمها بشكل صحيح باستخدام HTML sanitizer library أو ميزة في إطار العمل. ([C5](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>116</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.5</Shortcode><Ordinal>2</Ordinal><Description>تحقق من تعقيم البيانات غير المهيكلة unstructured لفرض تدابير السلامة مثل الأحرف والطول المسموح بهما.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>138</item></CWE><NIST></NIST></item><item><Shortcode>ق3.2.5</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التطبيق يقوم بتعقيم مدخلات المستخدم قبل المرور إلى أنظمة البريد للحماية من هجمات حقن SMTP أو IMAP.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>147</item></CWE><NIST></NIST></item><item><Shortcode>ق4.2.5</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن التطبيق يتجنب استخدام ()eval أو ميزات تنفيذ التعليمات البرمجية الديناميكية الأخرى dynamic code execution features. في حالة عدم وجود بديل ، يجب تعقيم sanitized أي مدخلات للمستخدم يتم تضمينه أو استخدام وضع الحماية sandboxed له قبل تنفيذه.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>95</item></CWE><NIST></NIST></item><item><Shortcode>ق5.2.5</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن التطبيق يحمي من هجمات حقن القالب template injection attacks من خلال التأكد من أن أي مدخلات للمستخدم يتم تضمينه معقم أو وضع الحماية.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>94</item></CWE><NIST></NIST></item><item><Shortcode>ق6.2.5</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن التطبيق يحمي من هجمات SSRF ، عن طريق التحقق من صحة البيانات غير الموثوق بها أو بيانات تعريف ملف HTTP (HTTP file metadata) أو تعقيمها ، مثل أسماء الملفات وحقول مدخلات عنوان URL ، واستخدام قوائم البروتوكولات والنطاقات والمسارات والمنافذ المسموح بها.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>918</item></CWE><NIST></NIST></item><item><Shortcode>ق7.2.5</Shortcode><Ordinal>7</Ordinal><Description>تحقق من أن التطبيق يقوم بتعقيم أو تعطيل أو وضع الحماية للمحتوى القابل للبرمجة Scalable Vector Graphics (SVG) الذي يوفره المستخدم ، خاصةً فيما يتعلق بـ XSS الناتج عن البرامج النصية المضمنة inline scripts و ForeignObject.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>159</item></CWE><NIST></NIST></item><item><Shortcode>ق8.2.5</Shortcode><Ordinal>8</Ordinal><Description>تحقق من أن التطبيق يقوم بتعقيم أو تعطيل أو وضع الحماية لمحتوى لغة قالب التعبير user-supplied scriptable أو لغة قالب التعبير expression template languageالتي يوفرها المستخدم ، مثل Markdown أو CSS أو XSL Stylesheets أو BBCode أو ما شابه ذلك.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>94</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق3.5</Shortcode><Ordinal>3</Ordinal><Name>ترميز المخرجات ومنع الحقن</Name><Items><item><Shortcode>ق1.3.5</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن ترميز المخرجات مناسب للمترجم والسياق المطلوب. على سبيل المثال ، استخدم المرمزات encoders خصيصًا لقيم HTML ، وسماتHTML attributes) (HTML ، وJavaScript ، وبارامترات URL ، ورؤوس HTTP ، و SMTP ، وغيرها كما يتطلب السياق ، لا سيما من المدخلات غير الموثوق بها (مثل الأسماء التي تحتوي على Unicode أو الفواصل العليا ، مثل ね こ أو O'Hara). ([C4](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>116</item></CWE><NIST></NIST></item><item><Shortcode>ق2.3.5</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن ترميز المخرجات يحافظ على مجموعة الأحرف واللغة التي اختارها المستخدم، بحيث تكون أي نقطة محرف Unicode (Unicode character point) صالحة ويتم التعامل معها بأمان. ([C4](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>176</item></CWE><NIST></NIST></item><item><Shortcode>ق3.3.5</Shortcode><Ordinal>3</Ordinal><Description>تحقق من العناية بالسياق context-aware ، ويفضل أن يكون مؤتمتًا - أو في أسوأ الأحوال ، يدويًا - يحمي من XSS المنعكس والمخزن والمستند إلى DOM (reflected, stored, and DOM based XSS). ([C4](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>79</item></CWE><NIST></NIST></item><item><Shortcode>ق4.3.5</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن اختيار البيانات أو استعلامات قاعدة البيانات (مثل SQL و HQL و ORM و NoSQL) تستخدم الاستعلامات ذات المدخلات parameterized أو ORMs أو أطر عمل الكيانات entity frameworks أو أن تكون محمية بطريقة أخرى من هجمات حقن قواعد البيانات. ([C3](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>89</item></CWE><NIST></NIST></item><item><Shortcode>ق5.3.5</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أنه في حالة عدم وجود parameterized أو تقنيات أكثر أمانًا ، يتم استخدام ترميز المخرجات الخاص بالسياق للحماية من هجمات الحقن ، مثل استخدام SQL escaping للحماية من حقن SQL. ([C3, C4](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>89</item></CWE><NIST></NIST></item><item><Shortcode>ق6.3.5</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن التطبيق يحمي من هجمات حقن JSON وهجمات JSON eval وJavaScript expression evaluation. ([C4](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>830</item></CWE><NIST></NIST></item><item><Shortcode>ق7.3.5</Shortcode><Ordinal>7</Ordinal><Description>تحقق من أن التطبيق يحمي من الثغرات الأمنية كحقن LDAP ، أو أنه يتم تنفيذ ضوابط أمان محددة لمنع حقن LDAP. ([C4](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>90</item></CWE><NIST></NIST></item><item><Shortcode>ق8.3.5</Shortcode><Ordinal>8</Ordinal><Description>تحقق من أن التطبيق يحمي من حقن أوامر نظام التشغيل وأن استدعاءات نظام التشغيل تستخدم استعلامات نظام تشغيل ذات مدخلات parameterized OS queries أو تستخدم ترميز إخراج سطر الأوامر السياقي contextual command line output encoding. ([C4](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>78</item></CWE><NIST></NIST></item><item><Shortcode>ق9.3.5</Shortcode><Ordinal>9</Ordinal><Description>تحقق من أن التطبيق يحمي من هجمات تضمين الملفات المحلية Local File Inclusion (LFI) أو تضمين الملفات عن بُعد Remote File Inclusion (RFI).</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>829</item></CWE><NIST></NIST></item><item><Shortcode>ق1.3.5</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق يحمي من حقن XPath أو هجمات حقن XML. ([C4](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>643</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق4.5</Shortcode><Ordinal>4</Ordinal><Name>الذاكرة Memory والسلسلة String والشيفرة المصدرية غير المُدارة unmanaged code</Name><Items><item><Shortcode>ق1.4.5</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق يستخدم سلسلة آمنة للذاكرة memory-safe string ونسخ ذاكرة أكثر أمانًا و المؤشرpointer arithmetic لاكتشاف أو منع stack, buffer, heap overflows.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>120</item></CWE><NIST></NIST></item><item><Shortcode>ق2.4.5</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن سلاسل التنسيق format strings لا تأخذ مدخلات يحتمل أن تكون معادية ، وأنها ثابتة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>134</item></CWE><NIST></NIST></item><item><Shortcode>ق3.4.5</Shortcode><Ordinal>3</Ordinal><Description>تحقق من استخدام تقنيات التحقق من صحة الإشارة والمجال والمدخلات sign, range, and input validation techniques لمنع integer overflows. </Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>190</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق5.5</Shortcode><Ordinal>5</Ordinal><Name>متطلبات منع فك التسلسل</Name><Items><item><Shortcode>ق5.5.1</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن الكائنات المتسلسلة تستخدم فحوصات سلامة integrity checks أو أنها مشفرة لمنع إنشاء كائن معاد hostile object creation أو التلاعب بالبيانات data tampering. ([C5](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>502</item></CWE><NIST></NIST></item><item><Shortcode>ق5.5.2</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن التطبيق يقيد محللات XML (XML Parsers) بشكل صحيح لاستخدام التكوين الأكثر تقييدًا restrictive configuration وللتأكد من تعطيل الميزات غير الآمنة مثل حل الكيانات الخارجية resolving external entities لمنع هجمات XML eXternal Entity (XXE).</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>611</item></CWE><NIST></NIST></item><item><Shortcode>ق5.5.3</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن فك تسلسل البيانات غير الموثوق بها يتم تجنبه أو حمايته في كل من التعليمات البرمجية المخصصة ومكتبات الجهات الخارجية (مثل محللات JSON و XML و YAML).</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>502</item></CWE><NIST></NIST></item><item><Shortcode>ق5.5.4</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أنه عند تحليل JSON في المتصفحات أو الخلفيات المستندة إلى JavaScript ، يتم استخدام JSON.parse لتحليل مستند JSON. لا تستخدم ()eval لتحليل JSON.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>95</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت6</Shortcode><Ordinal>6</Ordinal><ShortName>Cryptography</ShortName><Name>التشفير المخزن</Name><Items><item><Shortcode>ق1.6</Shortcode><Ordinal>1</Ordinal><Name>تصنيف البيانات</Name><Items><item><Shortcode>ق1.1.6</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن البيانات الخاصة المنظمة privacy impact assessment مخزنة بشكل مشفر أثناء الراحة at rest، مثل معلومات التعريف الشخصية Personally Identifiable Information (PII) أو المعلومات الشخصية الحساسة أو البيانات التي يُحتمل أن تكون خاضعة للائحة العامة لحماية البيانات (GDPR) الخاصة بالاتحاد الأوروبي EU's GDPR.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>311</item></CWE><NIST></NIST></item><item><Shortcode>ق2.1.6</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن البيانات الصحية المنظمة regulated health data مخزنة بشكل مشفر أثناء الراحة، مثل السجلات الطبية أو تفاصيل الجهاز الطبي أو سجلات البحث مجهولة المصدر.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>311</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.6</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن البيانات المالية المنظمة regulated financial data يتم تخزينها مشفرة أثناء الراحة ، مثل الحسابات المالية أو التخلف عن السداد أو تاريخ الائتمان أو السجلات الضريبية أو سجل الدفع أو المستفيدين أو سجلات البحث أو السوق مجهولة المصدر.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>311</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.6</Shortcode><Ordinal>2</Ordinal><Name>الخوارزميات</Name><Items><item><Shortcode>ق1.2.6</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن جميع وحدات التشفيرcryptographic modules تفشل بشكل آمن ، وأن الأخطاء يتم معالجتها بطريقة لا تتيح هجمات Padding Oracle.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>310</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.6</Shortcode><Ordinal>2</Ordinal><Description>تحقق من استخدام خوارزميات التشفير والأنماط modes والمكتبات التي أثبتت جدواها في الصناعة أو المعتمدة من الحكومة ، بدلاً من التشفير المخصص المبرمَج custom coded cryptography. ([C8](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>327</item></CWE><NIST></NIST></item><item><Shortcode>ق3.2.6</Shortcode><Ordinal>3</Ordinal><Description>تحقق من تكوين متجه تهيئة التشفير encryption initialization vector والنصوص المشفرة cipher و block modes بشكل آمن وباستخدام أحدث التوصيات.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>326</item></CWE><NIST></NIST></item><item><Shortcode>ق4.2.6</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن الأرقام العشوائية أو التشفير أو خوارزميات التجزئة أو أطوال المفاتيح أو الدورات rounds أو النصوص المشفرة ciphers أو الأنماط ، يمكن إعادة تكوينها أو ترقيتها أو تبديلها في أي وقت للحماية من فواصل التشفير cryptographic breaks. ([C8](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>326</item></CWE><NIST></NIST></item><item><Shortcode>ق5.2.6</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أنماط الكتلة غير الآمنة insecure block modes المعروفة (مثل ECB ، وما إلى ذلك) ، وأنماط الحشو padding modes (مثل PKCS # 1 v1.5 ، وما إلى ذلك) ، وخوارزميات التشفير ذات أحجام الكتل الصغيرة ciphers with small block sizes (مثل Triple-DES ، و Blowfish ، وما إلى ذلك) ، وخوارزميات التجزئة الضعيفة (مثل MD5 و SHA1 وما إلى ذلك) لا يتم استخدامها ما لم يكن ذلك مطلوبًا للتوافق مع الإصدارات السابقة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>326</item></CWE><NIST></NIST></item><item><Shortcode>ق6.2.6</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن nonces ومتجهات التهيئة initialization vectors وأرقام الاستخدام الفردي الأخرى other single use numbers لا تستخدم الأرقام أكثر من مرة في مفتاح تشفير معين. يجب أن تكون طريقة التوليد مناسبة للخوارزمية المستخدمة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>326</item></CWE><NIST></NIST></item><item><Shortcode>ق7.2.6</Shortcode><Ordinal>7</Ordinal><Description>تحقق من مصادقة البيانات المشفرة عبر التوقيعات signatures أو أنماط التشفير المصدق عليها authenticated cipher modes أو HMAC لضمان عدم تغيير النص المشفر من قبل طرف غير مصرح له.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>326</item></CWE><NIST></NIST></item><item><Shortcode>ق8.2.6</Shortcode><Ordinal>8</Ordinal><Description>تحقق من أن جميع عمليات التشفير تتم في وقت ثابت ، مع عدم وجود عمليات "ماس كهربائي short-circuit " في المقارنات أو الحسابات أو القيم الراجعة returns ، لتجنب تسريب المعلومات.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>385</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق3.6</Shortcode><Ordinal>3</Ordinal><Name>القيم العشوائية</Name><Items><item><Shortcode>ق1.3.6</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن جميع الأرقام العشوائية وأسماء الملفات العشوائية ومعرفات GUID العشوائية والسلاسل العشوائية يتم توليدها باستخدام مولد الأرقام العشوائي الآمن المشفر المعتمد من وحدة التشفير cryptographic module's approved cryptographically secure random number generator عندما يكون الهدف هو عدم تخمين هذه القيم العشوائية من قبل المهاجم.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>338</item></CWE><NIST></NIST></item><item><Shortcode>ق2.3.6</Shortcode><Ordinal>2</Ordinal><Description>تحقق من إنشاء المعرفات الفريدة العمومية العشوائية GUIDs باستخدام خوارزمية GUID v4 ، ومولد الأرقام العشوائي الزائف الآمن Cryptographically-secure Pseudo-random Number Generator (CSPRNG). يمكن التنبؤ بمعرفات GUIDs التي تم توليدها باستخدام مولدات الأرقام العشوائية الزائفة الأخرى.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>338</item></CWE><NIST></NIST></item><item><Shortcode>ق3.3.6</Shortcode><Ordinal>3</Ordinal><Description>تحقق من إنشاء أرقام عشوائية مع الانتروبيا المناسبة حتى عندما يكون التطبيق تحت حمل ثقيل heavy load ، أو أن التطبيق يتدهور بطريقة آمنة في مثل هذه الظروف.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>338</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق4.6</Shortcode><Ordinal>4</Ordinal><Name>إدارة السر</Name><Items><item><Shortcode>ق1.4.6</Shortcode><Ordinal>1</Ordinal><Description>تحقق من استخدام حل إدارة الأسرار secrets management solution مثل خزنة المفاتيح لإنشاء الأسرار وتخزينها والتحكم في الوصول إليها وتدميرها بشكل آمن. ([C8](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>798</item></CWE><NIST></NIST></item><item><Shortcode>ق2.4.6</Shortcode><Ordinal>2</Ordinal><Description>تحقق من عدم تعرض المادة الرئيسية للتطبيق ولكن بدلاً من ذلك تستخدم وحدة أمان معزولة مثل vault لعمليات التشفير. ([C8](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>320</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت7</Shortcode><Ordinal>7</Ordinal><ShortName>Error</ShortName><Name>التسجيل ومعالجة الخطأ</Name><Items><item><Shortcode>ق1.7</Shortcode><Ordinal>1</Ordinal><Name>محتوى السجل</Name><Items><item><Shortcode>ق1.1.7</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق لا يسجل بيانات الاعتماد أو تفاصيل عمليات الدفع. يجب تخزين الرموز المميزة للجلسة فقط في السجلات في شكل مجزأ hashed بطريقة لا يمكن الرجوع فيها irreversible. ([C9, C10](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>532</item></CWE><NIST></NIST></item><item><Shortcode>ق2.1.7</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن التطبيق لا يسجل بيانات حساسة أخرى على النحو المحدد بموجب قوانين الخصوصية المحلية أو سياسة الأمان ذات الصلة. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>532</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.7</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التطبيق يسجل الأحداث المتعلقة بالأمان بما في ذلك أحداث المصادقة الناجحة والفاشلة وفشل التحكم في الوصول وفشل إلغاء التسلسل وفشل التحقق من صحة المدخلات. ([C5, C7](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>778</item></CWE><NIST></NIST></item><item><Shortcode>ق4.1.7</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن كل سجل حدث log event يتضمن المعلومات الضرورية التي من شأنها أن تسمح بإجراء تحقيق مفصل للجدول الزمني عند وقوع الحدث. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>778</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.7</Shortcode><Ordinal>2</Ordinal><Name>معالجة السجل</Name><Items><item><Shortcode>ق1.2.7</Shortcode><Ordinal>1</Ordinal><Description>تحقق من تسجيل جميع قرارات المصادقة authentication decisions ، دون تخزين الرموز المميزة للجلسة أو كلمات المرور الحساسة. يجب أن يتضمن ذلك الطلبات مع الـ metadata ذات الصلة اللازمة للتحقيقات الأمنية security investigations.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>778</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.7</Shortcode><Ordinal>2</Ordinal><Description>تحقق من إمكانية تسجيل جميع قرارات التحكم في الوصول وتسجيل جميع القرارات الفاشلة. يجب أن يتضمن ذلك الطلبات مع الـ metadata ذات الصلة اللازمة للتحقيقات الأمنية.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>285</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق3.7</Shortcode><Ordinal>3</Ordinal><Name>متطلبات حماية السجل</Name><Items><item><Shortcode>ق1.3.7</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن جميع مكونات التسجيل تقوم بترميز البيانات بشكل مناسب لمنع حقن السجل. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>117</item></CWE><NIST></NIST></item><item><Shortcode>ق2.3.7</Shortcode><Ordinal>2</Ordinal><Description>[تم حذفها ، مكررة عن 1.3.7]</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>False</Required><Requirement></Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق3.3.7</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن سجلات الأمان محمية من الوصول والتعديل غير المصرح به. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>200</item></CWE><NIST></NIST></item><item><Shortcode>ق4.3.7</Shortcode><Ordinal>4</Ordinal><Description>تحقق من مزامنة مصادر الوقت time sourcesمع الوقت والمنطقة الزمنية الصحيحة. ضع في اعتبارك وبشكل صارم التسجيل في التوقيت العالمي المنسق فقط إذا كانت الأنظمة عالمية للمساعدة في تحليل الأدلة الرقمية بعد الحادث. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق4.7</Shortcode><Ordinal>4</Ordinal><Name>معالجة الأخطاء</Name><Items><item><Shortcode>ق1.4.7</Shortcode><Ordinal>1</Ordinal><Description>تحقق من ظهور رسالة عامة عند حدوث خطأ غير متوقع أو حساس للأمان ، من المحتمل أن يكون بمعرف فريد يمكن لموظفي الدعم استخدامه للتحقيق. ([C10](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>210</item></CWE><NIST></NIST></item><item><Shortcode>ق2.4.7</Shortcode><Ordinal>2</Ordinal><Description>تحقق من ظهور رسالة عامة عند حدوث خطأ غير متوقع أو حساس للأمان ، من المحتمل أن يكون بمعرف فريد يمكن لموظفي الدعم استخدامه للتحقيق. ([C10](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>544</item></CWE><NIST></NIST></item><item><Shortcode>ق3.4.7</Shortcode><Ordinal>3</Ordinal><Description>تحقق من تعريف معالج الأخطاء "الملاذ الأخير last resort" والذي سيلتقط كافة الاستثناءات التي لم تتم معالجتها. ([C10](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>431</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت8</Shortcode><Ordinal>8</Ordinal><ShortName>Data</ShortName><Name>حماية البيانات</Name><Items><item><Shortcode>ق1.8</Shortcode><Ordinal>1</Ordinal><Name>حماية البيانات العامة</Name><Items><item><Shortcode>ق1.1.8</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق يحمي البيانات الحساسة من التخزين المؤقت cached في مكونات الخادم مثل موازنات التحميل load balancers وذاكرة التخزين المؤقت للتطبيق application caches.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>524</item></CWE><NIST></NIST></item><item><Shortcode>ق2.1.8</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن جميع النسخ المخزنة أو المؤقتة cached or temporary للبيانات الحساسة الموجودة على الخادم محمية من الوصول غير المصرح به أو تم إزالتها / إبطالها بعد وصول المستخدم المصرح له إلى البيانات الحساسة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>524</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.8</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التطبيق يقلل من عدد البارامترات في الطلب ، مثل الحقول المخفية hidden fields ومتغيرات Ajax (Ajax variables) وقيم ملفات تعريف الارتباط cookies والرؤوس headers.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>233</item></CWE><NIST></NIST></item><item><Shortcode>ق4.1.8</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن التطبيق يمكنه الاكتشاف والتنبيه عن عدد غير طبيعي من الطلبات abnormal numbers of requests ، كالكشف من خلال الـ IP أو المستخدم أو إجمالي الطلبات في الساعة أو اليوم أو أي نشاط غير طبيعي في التطبيق.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>770</item></CWE><NIST></NIST></item><item><Shortcode>ق5.1.8</Shortcode><Ordinal>5</Ordinal><Description>تحقق من إجراء نسخ احتياطية بشكل منتظم للبيانات الهامة وإجراء اختبار استعادة البيانات.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>19</item></CWE><NIST></NIST></item><item><Shortcode>ق6.1.8</Shortcode><Ordinal>6</Ordinal><Description>تحقق من تخزين النسخ الاحتياطية بشكل آمن لمنع سرقة البيانات أو تلفها.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>19</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.8</Shortcode><Ordinal>2</Ordinal><Name>حماية البيانات من جهة المستخدم</Name><Items><item><Shortcode>ق1.2.8</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق يضبط رؤوسًا كافية لمكافحة التخزين المؤقت anti-caching headers بحيث لا يتم تخزين البيانات الحساسة مؤقتًا في المتصفحات الحديثة.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>525</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.8</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن البيانات المخزنة في تخزين المتصفحbrowser storage (مثل التخزين المحلي (local storage) أو تخزين الجلسة session storage أو قاعدة بيانات مفهرسة IndexedDB أو ملفات تعريف الارتباط cookies) لا تحتوي على بيانات حساسة أو معلومات تحديد الهوية الشخصية Personal Identifiable Information (PII) .</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>922</item></CWE><NIST></NIST></item><item><Shortcode>ق3.2.8</Shortcode><Ordinal>3</Ordinal><Description>تحقق من مسح البيانات المصادق عليها من تخزين العميل client storage ، مثل متصفح DOM (browser DOM) ، بعد الإنهاء من جهة العميل أو إنهاء الجلسة.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>922</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق3.8</Shortcode><Ordinal>3</Ordinal><Name>البيانات الخاصة الحساسة</Name><Items><item><Shortcode>ق1.3.8</Shortcode><Ordinal>1</Ordinal><Description>تحقق من إرسال البيانات الحساسة إلى الخادم في نص أو رؤوس رسالة HTTP (HTTP message body or headers)، وأن بارامترات سلسلة الاستعلام query string parameters من أي طريقة HTTP (HTTP verb) لا تحتوي على بيانات حساسة.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>319</item></CWE><NIST></NIST></item><item><Shortcode>ق2.3.8</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن المستخدمين لديهم طريقة لإزالة أو تصدير بياناتهم عند الطلب.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>212</item></CWE><NIST></NIST></item><item><Shortcode>ق3.3.8</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن المستخدمين يتم تزويدهم بلغة واضحة فيما يتعلق بجمع واستخدام المعلومات الشخصية المقدمة وأن المستخدمين قد قدموا موافقة الاشتراك opt-in consent لاستخدام تلك البيانات قبل استخدامها بأي شكل من الأشكال.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>285</item></CWE><NIST></NIST></item><item><Shortcode>ق4.3.8</Shortcode><Ordinal>4</Ordinal><Description>تحقق من تحديد جميع البيانات الحساسة التي تم إنشاؤها ومعالجتها بواسطة التطبيق ، وتأكد من وجود سياسة حول كيفية التعامل مع البيانات الحساسة. ([C8](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>200</item></CWE><NIST></NIST></item><item><Shortcode>ق5.3.8</Shortcode><Ordinal>5</Ordinal><Description>تحقق من تدقيق الوصول إلى البيانات الحساسة (دون تسجيل البيانات الحساسة نفسها) ، إذا تم جمع البيانات بموجب توجيهات حماية البيانات ذات الصلة data protection directives أو عندما يكون تسجيل الوصول مطلوبًا.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>532</item></CWE><NIST></NIST></item><item><Shortcode>ق6.3.8</Shortcode><Ordinal>6</Ordinal><Description>تحقق من الكتابة فوق (overwritten) المعلومات الحساسة الموجودة في الذاكرة بمجرد عدم الحاجة إليها للتخفيف من هجمات تفريغ الذاكرة memory dumping attacks ، باستخدام الأصفار zeroes أو البيانات العشوائية.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>226</item></CWE><NIST></NIST></item><item><Shortcode>ق7.3.8</Shortcode><Ordinal>7</Ordinal><Description>تحقق من أن المعلومات الحساسة أو الخاصة المطلوب تشفيرها مشفرة باستخدام خوارزميات معتمدة توفر السرية والنزاهة. ([C8](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>327</item></CWE><NIST></NIST></item><item><Shortcode>ق8.3.8</Shortcode><Ordinal>8</Ordinal><Description>تحقق من أن المعلومات الشخصية الحساسة تخضع لتصنيف الاحتفاظ بالبيانات data retention classification ، مثل حذف البيانات القديمة أو المنتهية صلاحيتها تلقائيًا ، وفقًا لجدول زمني ، أو حسب ما يتطلبه الموقف.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>285</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت9</Shortcode><Ordinal>9</Ordinal><ShortName>Communications</ShortName><Name>الاتصالات</Name><Items><item><Shortcode>ق1.9</Shortcode><Ordinal>1</Ordinal><Name>أمان اتصالات العميل</Name><Items><item><Shortcode>ق1.1.9</Shortcode><Ordinal>1</Ordinal><Description>تحقق من استخدام TLS لجميع اتصالات العميل ، ولا يعود fall back إلى الاتصالات غير الآمنة أو غير المشفرة. ([C8](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>319</item></CWE><NIST></NIST></item><item><Shortcode>ق2.1.9</Shortcode><Ordinal>2</Ordinal><Description>تحقق من استخدام أدوات اختبار TLS المحدثَة والتي تقوم بتمكين مجموعة الخوارزميات القويةcipher suites فقط، مع تعيين مجموعة الخوارزميات القوية على أنها المفضلة.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>326</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.9</Shortcode><Ordinal>3</Ordinal><Description>تحقق من تفعيل آخر إصدار موصى به فقط من من بروتوكول TLS والخوارزميات والتكوين ، مثل TLS 1.2 و TLS 1.3. يجب أن يكون أحدث إصدار من بروتوكول TLS هو الخيار المفضل.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>326</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.9</Shortcode><Ordinal>2</Ordinal><Name>أمان اتصالات المخدم</Name><Items><item><Shortcode>ق1.2.9</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن الاتصالات من وإلى الخادم تستخدم شهادات TLS الموثوقة. عند استخدام الشهادات التي تم توليدها داخليًا internally generated أو الموقعة ذاتيًا self-signed ، يجب تكوين الخادم بحيث يثق فقط في المراجع المصدقة الداخلية internal CAs والشهادات الموقعة ذاتيًا self-signed certificates والتي تم تحديدها ويجب رفض كل الآخرين.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>295</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.9</Shortcode><Ordinal>2</Ordinal><Description>تحقق من استخدام الاتصالات المشفرة مثل TLS لجميع الاتصالات الواردة والصادرة ، بما في ذلك اتصالات منافذ الإدارة ، والمراقبة ، والمصادقة ، و API ، أو استدعاء خدمة الويب web service calls ، وقاعدة البيانات ، والسحابة ، serverless ، والحاسوب المركزي mainframe ، والخارجية واتصالات الشركاء partner connections. يجب ألا يعود fall back الخادم إلى البروتوكولات غير الآمنة أو غير المشفرة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>319</item></CWE><NIST></NIST></item><item><Shortcode>ق3.2.9</Shortcode><Ordinal>3</Ordinal><Description>تحقق من مصادقة جميع الاتصالات المشفرة بالأنظمة الخارجية التي تتضمن معلومات أو وظائف حساسة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>287</item></CWE><NIST></NIST></item><item><Shortcode>ق4.2.9</Shortcode><Ordinal>4</Ordinal><Description>تحقق من تمكين وتكوين إبطال الشهادة المناسبة ، مثل تدبيس بروتوكول حالة الشهادة عبر الإنترنت Online Certificate Status Protocol (OCSP) Stapling.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>299</item></CWE><NIST></NIST></item><item><Shortcode>ق5.2.9</Shortcode><Ordinal>5</Ordinal><Description>تحقق من تسجيل حالات فشل اتصال TLS من جهة الخادم.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>544</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت10</Shortcode><Ordinal>10</Ordinal><ShortName>Malicious</ShortName><Name>الشيفرة الضارة Malicious Code</Name><Items><item><Shortcode>ق1.10</Shortcode><Ordinal>1</Ordinal><Name>سلامة الشيفرة المصدري</Name><Items><item><Shortcode>ق1.1.10</Shortcode><Ordinal>1</Ordinal><Description>تحقق من استخدام أداة تحليل التعليمات البرمجية التي يمكنها اكتشاف التعليمات البرمجية التي يُحتمل أن تكون ضارة ، مثل وظائف الوقت وعمليات الملفات غير الآمنة واتصالات الشبكة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>749</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق10.2</Shortcode><Ordinal>10</Ordinal><Name>البحث عن الشيفرة المصدرية</Name><Items><item><Shortcode>ق1.2.10</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن الشيفرة المصدرية للتطبيق والمكتبات الخارجية لا تحتوي على إمكانات جمع البيانات أو الاتصال الهاتفي غير المصرح به unauthorized phone home . في حالة وجود هذه الوظيفة ، يجب الحصول على إذن المستخدم لتشغيلها قبل جمع أي بيانات.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>359</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.10</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن التطبيق لا يطلب أذونات غير ضرورية أو مفرطة للميزات أو المستشعرات المتعلقة بالخصوصية ، مثل جهات الاتصال أو الكاميرات أو الميكروفونات أو الموقع.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>272</item></CWE><NIST></NIST></item><item><Shortcode>ق3.2.10</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن الشيفرة المصدرية للتطبيق والمكتبات الخارجية لا تحتوي على أبواب خلفية Backdoors، مثل الحسابات أو المفاتيح المكتوبة داخل الشيفرة المصدرية hard-coded أو الإضافية غير الموثقة ، أو تمويه الشيفرة المصدرية code obfuscation ، أو undocumented binary blobs ، أو rootkits، أو ميزات تصحيح الأخطاء غير الآمنة insecure debugging أو مكافحة التصحيح anti-debugging ، أو وظائف غير آمنة أو مخفية أو منتهية الصلاحية والتي يمكن استخدامها بشكل ضار إذا تم اكتشافها.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>507</item></CWE><NIST></NIST></item><item><Shortcode>ق4.2.10</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن الشيفرة المصدرية للتطبيق والمكتبات الخارجية لا تحتوي على قنابل موقوتة time bombs من خلال البحث عن الوظائف ذات الصلة بالتاريخ والوقت.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>511</item></CWE><NIST></NIST></item><item><Shortcode>ق5.2.10</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن الشيفرة المصدرية للتطبيق والمكتبات الخارجية لا تحتوي على شيفرة مصدرية ضارة ، مثل هجمات salami أو التجاوزات المنطقية logic bypasses أو القنابل المنطقية logic bombs.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>511</item></CWE><NIST></NIST></item><item><Shortcode>ق6.2.10</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن الشيفرة المصدرية للتطبيق والمكتبات الخارجية لا تحتوي على بيض عيد الفصح Easter eggs أو أي وظائف أخرى يحتمل أن تكون غير مرغوب فيها.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>507</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق10.3</Shortcode><Ordinal>10</Ordinal><Name>سلامة التطبيق</Name><Items><item><Shortcode>ق1.3.10</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أنه إذا كان التطبيق يحتوي على ميزة التحديث التلقائي للعميل أو الخادم ، فيجب الحصول على التحديثات عبر القنوات الآمنة وتوقيعها رقميًا. يجب أن يتحقق رمز التحديث من صحة التوقيع الرقمي للتحديث قبل تثبيت التحديث أو تنفيذه.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>16</item></CWE><NIST></NIST></item><item><Shortcode>ق2.3.10</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن التطبيق يستخدم وسائل حماية السلامة integrity protections ، مثل توقيع الشيفرة المصدريةcode signing أو سلامة المصدر الفرعي subresource integrity. يجب ألا يقوم التطبيق بتحميل أو تنفيذ تعليمات برمجية من مصادر غير موثوق بها ، مثل تحميل تضمينات includes، أو وحدات modules، أو مكونات إضافية plugins ، أو شيفرة مصدرية ، أو مكتبات من مصادر غير موثوق بها أو من الإنترنت.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>353</item></CWE><NIST></NIST></item><item><Shortcode>ق3.3.10</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التطبيق يتمتع بالحماية من عمليات الاستحواذ على النطاق الفرعي subdomain takeovers إذا كان التطبيق يعتمد على إدخالات DNS (DNS Entries) أو نطاقات DNS الفرعية (DNS Subdomains)، مثل أسماء المجال منتهية الصلاحية ، أو مؤشرات DNS أو CNAMEs القديمة ، أو المشاريع منتهية الصلاحية في مستودع الشيفرة المصدرية العام public source code repos ، أو واجهات برمجة التطبيقات السحابية العابرة transient cloud APIs ، أو وظائف بدون خادم serverless functions ، أو دلاء التخزين storage buckets (autogen-bucket-id.cloud.example.com) أو ما شابه ذلك. يمكن أن تشمل الحماية التأكد من أن أسماء DNS التي تستخدمها التطبيقات يتم فحصها بانتظام من أجل انتهاء الصلاحية أو التغيير.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>350</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت11</Shortcode><Ordinal>11</Ordinal><ShortName>BusLogic</ShortName><Name>منطق الأعمال</Name><Items><item><Shortcode>ق1.11</Shortcode><Ordinal>1</Ordinal><Name>أمان منطق الأعمال</Name><Items><item><Shortcode>ق1.1.11</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق سيعالج فقط تدفقات منطق الأعمال لنفس المستخدم بترتيب خطوات متسلسل وبدون تخطي الخطوات.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>841</item></CWE><NIST></NIST></item><item><Shortcode>ق2.1.11</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن التطبيق سيعالج تدفقات منطق الأعمال فقط مع معالجة جميع الخطوات في وقت بشري واقعي ، أي لا يتم إرسال المعامَلات transactions بسرعة كبيرة.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>799</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.11</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن التطبيق لديه حدود مناسبة لإجراءات أو معاملات transactions تجارية معينة يتم فرضها بشكل صحيح على أساس كل مستخدم.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>770</item></CWE><NIST></NIST></item><item><Shortcode>ق4.1.11</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن التطبيق يحتوي على ضوابط لمكافحة الأتمتة ضد الاستدعاءات المفرطة مثل استخراج البيانات الجماعية mass data exfiltration ، أو طلبات منطق العمل business logic requests ، أو رفع الملفات ، أو هجمات تعطيل الخدمة denial of service attacks.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>770</item></CWE><NIST></NIST></item><item><Shortcode>ق5.1.11</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن التطبيق يحتوي على حدود منطق الأعمال أو التحقق من الصحة للحماية من مخاطر أو تهديدات الأعمال المحتملة ، والتي تم تحديدها باستخدام نمذجة التهديد أو منهجيات مماثلة.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>841</item></CWE><NIST></NIST></item><item><Shortcode>ق6.1.11</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن التطبيق لا يعاني من مشكلات "وقت التحقق حتى وقت الاستخدام Time Of Check to Time Of Use" (TOCTOU)" أو ظروف السباق الأخرى race conditions للعمليات الحساسة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>367</item></CWE><NIST></NIST></item><item><Shortcode>ق7.1.11</Shortcode><Ordinal>7</Ordinal><Description>تحقق من مراقبة التطبيق للأحداث أو الأنشطة غير العادية من منظور منطق الأعمال. على سبيل المثال ، محاولات تنفيذ إجراءات خارج النظام أو إجراءات لن يحاول المستخدم العادي تنفيذها أبدًا. ([C9](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>754</item></CWE><NIST></NIST></item><item><Shortcode>ق8.1.11</Shortcode><Ordinal>8</Ordinal><Description>تحقق من أن التطبيق يحتوي على تنبيهات قابلة للتكوين configurable alerting عند اكتشاف هجمات آلية أو نشاط غير عادي.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>390</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت12</Shortcode><Ordinal>12</Ordinal><ShortName>Files</ShortName><Name>الملفات والموارد</Name><Items><item><Shortcode>ق1.12</Shortcode><Ordinal>1</Ordinal><Name>رفع الملف</Name><Items><item><Shortcode>ق1.1.12</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن التطبيق لن يقبل الملفات الكبيرة التي قد تملأ مساحة التخزين أو تتسبب في تعطيل الخدمة.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>400</item></CWE><NIST></NIST></item><item><Shortcode>ق2.1.12</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن التطبيق يتحقق من الملفات المضغوطة (مثل zip و gz و docx و odt) مقابل الحد الأقصى المسموح به للحجم غير المضغوط ومقابل الحد الأقصى لعدد الملفات قبل فك ضغط الملف.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>409</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.12</Shortcode><Ordinal>3</Ordinal><Description>تحقق من فرض الحصة النسبية لحجم الملف file size quota والحد الأقصى لعدد الملفات لكل مستخدم لضمان عدم تمكن مستخدم واحد من ملء التخزين بعدد كبير جدًا من الملفات أو بالملفات الكبيرة جدًا.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>770</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.12</Shortcode><Ordinal>2</Ordinal><Name>سلامة الملف</Name><Items><item><Shortcode>ق1.2.12</Shortcode><Ordinal>1</Ordinal><Description>Verify that files obtained from untrusted sources are validated to be of expected type based on the file's content.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>434</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق3.12</Shortcode><Ordinal>3</Ordinal><Name>تنفيذ الملف</Name><Items><item><Shortcode>ق1.3.12</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن بيانات تعريف لاسم الملف filename metadata التي يرسلها المستخدم لا يتم استخدامها مباشرة بواسطة أنظمة ملفات النظام أو إطار العمل وأن واجهة برمجة تطبيقات URL (URL API) تستخدم للحماية من اجتياز المسار path traversal.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>22</item></CWE><NIST></NIST></item><item><Shortcode>ق2.3.12</Shortcode><Ordinal>2</Ordinal><Description>تحقق من صحة بيانات تعريف لاسم الملف filename metadata المقدمة من المستخدم أو تجاهلها لمنع الكشف عن الملفات المحلية (Local File Inclusion LFI) أو إنشائها أو تحديثها أو إزالتها.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>73</item></CWE><NIST></NIST></item><item><Shortcode>ق3.3.12</Shortcode><Ordinal>3</Ordinal><Description>تأكد من التحقق من صحة بيانات التعريف لاسم الملف filename metadata المقدمة من المستخدم أو تجاهلها لمنع الكشف عن الملفات البعيدة أو تنفيذها عبر هجمات تضمين الملفات عن بُعد Remote File Inclusion (RFI) أو هجمات تزوير الطلب من جانب الخادم Server-side Request Forgery (SSRF).</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>98</item></CWE><NIST></NIST></item><item><Shortcode>ق4.3.12</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن التطبيق يحمي من تنزيل الملف الانعكاسي Reflective File Download (RFD) عن طريق التحقق من صحة أو تجاهل أسماء الملفات التي يرسلها المستخدم في بارامتر JSON أو JSONP أو عنوان URL ، ويجب ضبط قيمة رأس استجابة response Content-Type header بـ text/plain ، ورأس Content-Disposition يجب أن يكون له اسم ملف ثابت.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>641</item></CWE><NIST></NIST></item><item><Shortcode>ق5.3.12</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن بيانات التعريف للملف غير الموثوق بها لا تُستخدم مباشرةً مع واجهة برمجة تطبيقات النظام أو المكتبات ، للحماية من حقن أوامر نظام التشغيل OS command injection.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>78</item></CWE><NIST></NIST></item><item><Shortcode>ق6.3.12</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن التطبيق لا يتضمن وظائف من مصادر غير موثوق بها ولا ينفذها، مثل شبكات توزيع المحتوى التي لم يتم التحقق منها unverified content distribution networks ، أو مكتبات JavaScript ، أو مكتبات node npm ، أو مكتبات DLL من جانب الخادم.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>829</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق4.12</Shortcode><Ordinal>4</Ordinal><Name>تخزين الملف</Name><Items><item><Shortcode>ق1.4.12</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن الملفات التي تم الحصول عليها من مصادر غير موثوقة مخزنة خارج جذر الويب web root ، بأذونات محدودة limited permissions.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>552</item></CWE><NIST></NIST></item><item><Shortcode>ق2.4.12</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن الملفات التي تم الحصول عليها من مصادر غير موثوقة يتم فحصها بواسطة مضادات الفيروسات antivirus scanners لمنع تحميل وتخديم محتوى ضار معروف.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>509</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق5.12</Shortcode><Ordinal>5</Ordinal><Name>تحميل الملف</Name><Items><item><Shortcode>ق1.5.12</Shortcode><Ordinal>1</Ordinal><Description>تحقق من تكوين طبقة الويب web tier لخدمة الملفات ذات امتدادات محددة لمنع تسرب المعلومات أو الشيفرة المصدرية بشكل غير مقصود. على سبيل المثال ، يجب حظر ملفات النسخ الاحتياطي (مثل .bak) وملفات العمل المؤقتة (مثل .swp) والملفات المضغوطة (.zip و .tar.gz وما إلى ذلك) وغيرها من الامتدادات التي يشيع استخدامها بواسطة المحررين ما لم يكن ذلك مطلوبًا.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>552</item></CWE><NIST></NIST></item><item><Shortcode>ق2.5.12</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن الطلبات المباشرة للملفات التي تم تحميلها لن يتم تنفيذها أبدًا كمحتوى HTML / JavaScript.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>434</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق6.12</Shortcode><Ordinal>6</Ordinal><Name>حماية SSRF</Name><Items><item><Shortcode>ق1.6.12</Shortcode><Ordinal>1</Ordinal><Description>تحقق من تكوين خادم الويب أو التطبيق بقائمة سماحية allow list من الموارد أو الأنظمة التي يمكن للخادم إرسال الطلبات إليها أو تحميل البيانات / الملفات منها.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>918</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت13</Shortcode><Ordinal>13</Ordinal><ShortName>API</ShortName><Name>واجهة برمجة التطبيقات وخدمة الويب</Name><Items><item><Shortcode>ق1.13</Shortcode><Ordinal>1</Ordinal><Name>أمان خدمة الويب العامة</Name><Items><item><Shortcode>ق1.1.13</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن جميع مكونات التطبيق تستخدم نفس الترميزات encodings والمحللات parsers لتجنب هجمات التحليل parsing attacks التي تستغل مختلف سلوك URI أو سلوك تحليل الملف file parsing behavior الذي يمكن استخدامه في هجمات SSRF و RFI.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>116</item></CWE><NIST></NIST></item><item><Shortcode>ق2.1.13</Shortcode><Ordinal>2</Ordinal><Description>[تم حذفها ، مكررة عن 1.3.4]</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>False</Required><Requirement></Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق3.1.13</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن عناوين URL لواجهة برمجة التطبيقات لا تكشف معلومات حساسة ، مثل مفتاح واجهة برمجة التطبيقات API key والرموز المميزة للجلسة session tokens وما إلى ذلك.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>598</item></CWE><NIST></NIST></item><item><Shortcode>ق4.1.13</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن قرارات التفويض يتم اتخاذها في كل من URI ، والتي يتم فرضها بواسطة الأمان البرمجي أو التعريفي programmatic or declarative security على وحدة التحكم controller أو وحدة التوجيه router ، وعلى مستوى الموارد ، يتم فرضها بواسطة الأذونات المستندة إلى النموذج model-based permissions.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>285</item></CWE><NIST></NIST></item><item><Shortcode>ق5.1.13</Shortcode><Ordinal>5</Ordinal><Description>تحقق من رفض الطلبات التي تحتوي على أنواع محتوى غير متوقعة أو مفقودة وذلك برؤوس مناسبة (حالة استجابة HTTP 406 غير مقبول Unacceptable أو 415 نوع وسائط غير مدعوم Unsupported Media Type).</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>434</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.13</Shortcode><Ordinal>2</Ordinal><Name>خدمة الويب RESTful</Name><Items><item><Shortcode>ق1.2.13</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن طرق RESTful HTTP الممكّنة هي خيار صالح للمستخدم أو الإجراء ، مثل منع المستخدمين العاديين من استخدام DELETE أو PUT على واجهة برمجة التطبيقات أو الموارد المحمية.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>650</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.13</Shortcode><Ordinal>2</Ordinal><Description>تأكد من أن التحقق صحة مخطط JSON يعمل وموثوق منه قبل قبول المدخلات.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>20</item></CWE><NIST></NIST></item><item><Shortcode>ق3.2.13</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن خدمات الويب RESTful التي تستخدم ملفات تعريف الارتباط cookies محمية من التزوير عبر الموقع Cross-Site Request Forgery عبر استخدام واحد أو أكثر مما يلي على الأقل: نموذج إرسال مزدوج لملف تعريف الارتباط double submit cookie pattern أو CSRF nonces أو عمليات التحقق من رأس طلب Origin.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>352</item></CWE><NIST></NIST></item><item><Shortcode>ق4.2.13</Shortcode><Ordinal>4</Ordinal><Description>[تم حذفها ، مكررة عن 4.1.11]</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>False</Required><Requirement></Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق5.2.13</Shortcode><Ordinal>5</Ordinal><Description>تأكد من أن خدمات REST تتحقق صراحةً من نوع المحتوى الوارد ليكون النوع المتوقع ، مثل application / xml أو application / json.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>436</item></CWE><NIST></NIST></item><item><Shortcode>ق6.2.13</Shortcode><Ordinal>6</Ordinal><Description>تحقق من أن رؤوس الرسائل والحمولة جديرة بالثقة trustworthy ولم يتم تعديلها أثناء النقل. قد يكون طلب تشفير قوي للنقل (TLS فقط) كافياً في كثير من الحالات لأنه يوفر كلاً من السرية والسلامة. يمكن أن توفر التواقيع الرقمية لكل رسالة ضمانًا إضافيًا بالإضافة إلى حماية النقل للتطبيقات عالية الأمان ، ولكنها تجلب معها تعقيدًا ومخاطر إضافية مع الفوائد.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>345</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق3.13</Shortcode><Ordinal>3</Ordinal><Name>خدمة ويب SOAP</Name><Items><item><Shortcode>ق1.3.13</Shortcode><Ordinal>1</Ordinal><Description>تأكد من أن التحقق من صحة مخطط XSD يتم لضمان تكوين مستند XML بشكل صحيح ، متبوعًا بالتحقق من صحة كل حقل مدخلات قبل إجراء أي معالجة لتلك البيانات.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>20</item></CWE><NIST></NIST></item><item><Shortcode>ق2.3.13</Shortcode><Ordinal>2</Ordinal><Description>تحقق من توقيع حمولة الرسالة باستخدام WS-Security لضمان النقل الموثوق به بين العميل والخدمة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>345</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق4.13</Shortcode><Ordinal>4</Ordinal><Name>GraphQL</Name><Items><item><Shortcode>ق1.4.13</Shortcode><Ordinal>1</Ordinal><Description>تحقق من استخدام قائمة تسمح بالاستعلام أو مجموعة من تحديد العمق وتحديد المقدار combination of depth limiting and amount limiting لمنع تعطيل الخدمة (DoS) لـ GraphQL أو تعبير طبقة البيانات data layer expression كنتيجة للاستعلامات المتداخلة والمكلفة. لمزيد من السيناريوهات المتقدمة ، يجب استخدام تحليل تكلفة الاستعلام query cost analysis.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>770</item></CWE><NIST></NIST></item><item><Shortcode>ق2.4.13</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أنه يجب تنفيذ GraphQL أو أي منطق تفويض طبقة البيانات data layer authorization logic في طبقة منطق الأعمال بدلاً من طبقة GraphQL.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>285</item></CWE><NIST></NIST></item></Items></item></Items></item><item><Shortcode>ت14</Shortcode><Ordinal>14</Ordinal><ShortName>Config</ShortName><Name>التكوين</Name><Items><item><Shortcode>ق1.14</Shortcode><Ordinal>1</Ordinal><Name>البناء والنشر Build and Deploy</Name><Items><item><Shortcode>ق1.1.14</Shortcode><Ordinal>1</Ordinal><Description>تحقق من تنفيذ عمليات بناء التطبيق ونشره بطريقة آمنة وقابلة للتكرار ، مثل أتمتة CI / CD ، وإدارة التكوين المؤتمت automated configuration management، وسكربتات النشر المؤتمت automated deployment scripts.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق2.1.14</Shortcode><Ordinal>2</Ordinal><Description>تحقق من تكوين أعلام المترجم compiler flags لتمكين جميع عمليات الحماية والتحذيرات المتاحة لـ buffer overflow protections ، بما في ذلك التوزيع العشوائي للمكدس stack randomization ، ومنع تنفيذ البيانات data execution prevention ، ولكسر البناء o break the build إذا تم العثور على مؤشر أو ذاكرة أو سلسلة تنسيق أو عدد صحيح أو عمليات السلسلة غير آمنة unsafe pointer, memory, format string, integer, or string operations.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>120</item></CWE><NIST></NIST></item><item><Shortcode>ق3.1.14</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن تكوين الخادم مقوّى hardened وفقًا لتوصيات مخدم التطبيق والأطر المستخدمة.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>16</item></CWE><NIST></NIST></item><item><Shortcode>ق4.1.14</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن التطبيق والتكوين وجميع التبعيات dependencies يمكن إعادة نشرها باستخدام سكربتات النشر المؤتمت automated deployment scripts، والتي تم إنشاؤها من دفتر تشغيل runbook موثق ومختبر في وقت معقول ، أو استعادتها من النسخ الاحتياطية في الوقت المناسب.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق5.1.14</Shortcode><Ordinal>5</Ordinal><Description>تحقق من أن المسؤولين المصرح لهم يمكنهم التحقق من سلامة جميع التكوينات ذات الصلة بالأمان لاكتشاف التلاعب.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق2.14</Shortcode><Ordinal>2</Ordinal><Name>التبعية Dependency</Name><Items><item><Shortcode>ق1.2.14</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن جميع المكونات محدثة ، ويفضل استخدام مدقق التبعية dependency checker أثناء وقت البناء build أو الترجمة compile. ([C2](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1026</item></CWE><NIST></NIST></item><item><Shortcode>ق2.2.14</Shortcode><Ordinal>2</Ordinal><Description>تحقق من إزالة جميع الميزات والوثائق ونماذج التطبيقات والإعدادات غير الضرورية.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1002</item></CWE><NIST></NIST></item><item><Shortcode>ق3.2.14</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أنه إذا كانت أصول التطبيق ، مثل مكتبات JavaScript أو CSS أو خطوط الويب ، مستضافة خارجيًا على شبكة توصيل المحتوى Content Delivery Network (CDN) أو مزود خارجي ، فيجب أن يتم استخدام تكامل الموارد الفرعية Subresource Integrity (SRI) للتحقق من سلامة الأصل asset.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>829</item></CWE><NIST></NIST></item><item><Shortcode>ق4.2.14</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن مكونات المكتبات الخارجية تأتي من مستودعات repositories محددة مسبقًا وموثوقة وتتم صيانتها باستمرار. ([C2](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>829</item></CWE><NIST></NIST></item><item><Shortcode>ق5.2.14</Shortcode><Ordinal>5</Ordinal><Description>تحقق من الاحتفاظ بقائمة مواد البرمجيات Software Bill of Materials (SBOM) لكافة المكتبات الخارجية third party libraries المستخدمة. ([C2](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق6.2.14</Shortcode><Ordinal>6</Ordinal><Description>تحقق من تخفيض سطح الهجوم attack surface عن طريق وضع الحماية sandbox أو تغليف المكتبات الخارجية لكشف السلوك المطلوب فقط في التطبيق. ([C2](https://owasp.org/www-project-proactive-controls/#div-numbering))</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>265</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق3.14</Shortcode><Ordinal>3</Ordinal><Name>الإفصاح الأمني غير المقصود</Name><Items><item><Shortcode>ق1.3.14</Shortcode><Ordinal>1</Ordinal><Description>[تم حذفها ، مكررة عن 1.4.7]</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>False</Required><Requirement></Requirement></L2><L3><Required>False</Required><Requirement></Requirement></L3><CWE></CWE><NIST></NIST></item><item><Shortcode>ق2.3.14</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن أنماط تصحيح الأخطاء debug modes في إطار عمل التطبيق أو خادم الويب والتطبيق معطلة في البيئة الحقيقية لإزالة ميزات تصحيح الأخطاء debug features ووحدات تحكم المطورين developer consoles وإفصاحات الأمان غير المقصودة unintended security disclosures.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>497</item></CWE><NIST></NIST></item><item><Shortcode>ق3.3.14</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن رؤوس HTTP أو أي جزء من استجابة HTTP لا تعرض معلومات إصدار تفصيلية لمكونات النظام.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>200</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق4.14</Shortcode><Ordinal>4</Ordinal><Name>رؤوس أمان HTTP</Name><Items><item><Shortcode>ق1.4.14</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن كل استجابة HTTP تحتوي على رأس نوع المحتوى Content-Type header. أيضاً يجب أن تحدد مجموعة محارف character set آمنة (على سبيل المثال ، UTF-8 و ISO-8859-1). إذا كان المحتوى هو text / * و / + xml و application / xml فيجب أن يتوافق المحتوى مع رأس نوع المحتوى.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>173</item></CWE><NIST></NIST></item><item><Shortcode>ق2.4.14</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن جميع استجابات API تحتوي على رأس Content-Disposition: attachment؛ filename="api.json" (أو اسم ملف آخر مناسب لنوع المحتوى).</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>116</item></CWE><NIST></NIST></item><item><Shortcode>ق3.4.14</Shortcode><Ordinal>3</Ordinal><Description>تحقق من وجود رأس استجابة سياسة أمان المحتوى Content Security Policy (CSP) header التي تساعد في التخفيف من تأثير هجمات XSS مثل ثغرات حقن HTML و DOM و JSON و JavaScript.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1021</item></CWE><NIST></NIST></item><item><Shortcode>ق4.4.14</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن جميع الاستجابات تحتوي على X-Content-Type-Options: nosniff header.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>116</item></CWE><NIST></NIST></item><item><Shortcode>ق5.4.14</Shortcode><Ordinal>5</Ordinal><Description>تحقق من تضمين Strict-Transport-Security header في جميع الاستجابات ولجميع النطاقات الفرعية subdomains ، مثل Strict-Transport-Security: max-age=15724800; includeSubdomains.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>523</item></CWE><NIST></NIST></item><item><Shortcode>ق6.4.14</Shortcode><Ordinal>6</Ordinal><Description>تحقق من تضمين Referrer-Policy header مناسب لتجنب كشف المعلومات الحساسة في عنوان URL من خلال الرأس "Referer" لأطراف غير موثوق بها.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>116</item></CWE><NIST></NIST></item><item><Shortcode>ق7.4.14</Shortcode><Ordinal>7</Ordinal><Description>تحقق من أن محتوى تطبيق الويب لا يمكن تضمينه في موقع جهة خارجية بشكل افتراضي وأن تضمين الموارد الدقيقة مسموح به فقط عند الضرورة باستخدام الرؤوس Content-Security-Policy: frame-ancestors and X-Frame-Options response headers.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>1021</item></CWE><NIST></NIST></item></Items></item><item><Shortcode>ق5.14</Shortcode><Ordinal>5</Ordinal><Name>متطلبات رأس طلب HTTP</Name><Items><item><Shortcode>ق1.5.14</Shortcode><Ordinal>1</Ordinal><Description>تحقق من أن خادم التطبيق لا يقبل سوى طرق HTTP المستخدمة من قبل التطبيق / واجهة برمجة التطبيقات ، بما في ذلك pre-flight OPTIONS ، والسجلات / التنبيهات بشأن أي طلبات غير صالحة لسياق التطبيق.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>749</item></CWE><NIST></NIST></item><item><Shortcode>ق2.5.14</Shortcode><Ordinal>2</Ordinal><Description>تحقق من أن Origin header المقدم لا يتم استخدامه للمصادقة أو قرارات التحكم في الوصول ، حيث يمكن للمهاجم تغيير عنوان Origin بسهولة.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>346</item></CWE><NIST></NIST></item><item><Shortcode>ق3.5.14</Shortcode><Ordinal>3</Ordinal><Description>تحقق من أن Cross-Origin Resource Sharing (CORS) Access-Control-Allow-Origin header يستخدم قائمة سماح صارمة للنطاقات الموثوقة والمجالات الفرعية للمطابقة معها ولا يدعم الأصل "الفارغ" "null" origin.</Description><L1><Required>True</Required><Requirement>✓</Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>346</item></CWE><NIST></NIST></item><item><Shortcode>ق4.5.14</Shortcode><Ordinal>4</Ordinal><Description>تحقق من أن رؤوس HTTP المضافة بواسطة proxy موثوق به أو أجهزة SSO ، مثل رمز الحامل bearer token ، قد تمت مصادقتها بواسطة التطبيق.</Description><L1><Required>False</Required><Requirement></Requirement></L1><L2><Required>True</Required><Requirement>✓</Requirement></L2><L3><Required>True</Required><Requirement>✓</Requirement></L3><CWE><item>306</item></CWE><NIST></NIST></item></Items></item></Items></item></Requirements></root>