Secure Code Wiki: kodeketa seguruaren praktika onak dituen sarea
Aurrera egiteko Ezagutza eta Hezkuntza, eta Zientzia eta Teknologia Orokorrean, beti izan da berebiziko garrantzia ekintza hobeak eta eraginkorragoak, neurriak edo gomendioak (Praktika onak) azken helburua lortzeko, gauzatu edozein jarduera edo prozesu.
Eta Programazioa edo Software garapena Informatikako beste edozein jarduera profesionalek bezala, berea du "Praktika onak" esparru askorekin lotuta, batez ere erlazionatutakoekin cybersecurity sortutako software produktuen. Eta mezu honetan batzuk aurkeztuko ditugu «Kodetze Seguruaren Praktika Onak », izeneko webgune interesgarri eta erabilgarri batetik "Kode Seguruaren Wiki", hainbeste buruz Garapen Plataformak doakoa eta irekia, pribatua eta itxia.
Software askea eta irekia garatzeko lizentziak: praktika onak
Gaian sartu aurretik, ohi bezala, aurrerago utziko ditugu esteka batzuk gaiarekin lotutako aurreko argitalpenetarako «Programazio edo Software Garapenerako Praktika Onak ».
"... Egileak asmatu eta zabaldu dituen praktika onak "Garapenerako Ekimenaren Kodea" Amerikako Garapen Banku Amerikarraren, Lizentziaren softwarea, software produktuak (tresna digitalak) garatzean hartu beharrekoa, batez ere doakoa eta irekia." Software askea eta irekia garatzeko lizentziak: praktika onak
Index
- 1 Secure Code Wiki: Kodetze Seguruaren Praktika Onak
- 1.1 Zer da Kode Seguruaren Wikia?
- 1.2 Praktika Egokien adibideak Programazio Hizkuntza moten arabera
- 1.2.1 1. adibidea: .Net (A1- Injekzioa)
- 1.2.2 2. adibidea: Java (A2 - Autentifikazioa hautsita)
- 1.2.3 3. adibidea: Java Androiderako (M3 - Komunikazio Segurua)
- 1.2.4 4. adibidea: Kotlin (M4 - Autentifikazio Segurua)
- 1.2.5 5. adibidea: NodeJS (A5 - Sarbide kontrol okerra)
- 1.2.6 6. adibidea: C helburua (M6 - Baimena ez da segurua)
- 1.2.7 7. adibidea: PHP (A7 - Cross Site Scripting)
- 1.2.8 8. adibidea: Python (A8 - Deserializazio ez-segurua)
- 1.2.9 9. adibidea: Python (A9 - Ezagutzen diren ahultasunak dituzten osagaiak erabiltzea)
- 1.2.10 10. adibidea: Swift (M10 - Funtzionalitate bitxia)
- 1.2.11 11. adibidea: WordPress (XML-RPC Desgaitu)
- 2 Ondorioa
Secure Code Wiki: Kodetze Seguruaren Praktika Onak
Zer da Kode Seguruaren Wikia?
Bere testuak dioen moduan Web:
"Secure Code Wiki hizkuntza askorentzako kodeketa seguruaren praktiken gailurra da."
Eta zu zara praktika onak webgunea eta "Kode Seguruaren Wiki" izeneko erakunde indiar batek sortu eta mantendu ditu Payatus.
Praktika Egokien adibideak Programazio Hizkuntza moten arabera
Webgunea ingelesez dagoenez, batzuk erakutsiko ditugu kodeketa seguruaren adibideak hainbat buruz programazio hizkuntzak, batzuk doakoak eta irekiak, eta beste batzuk pribatuak eta itxiak, aipatutako webguneak eskainitakoak edukien potentziala eta kalitatea aztertu kargatu.
Horrez gain, garrantzitsua da hori nabarmentzea Praktika onak bistaratuta Garapen Plataformak honako hau:
- . NET
- Java
- Java Androiderako
- Kotlin
- NodeJS
- C helburua
- PHP
- Python
- Ruby
- Swift
- WordPress
Mahaigaineko hizkuntzetarako kategoria hauetan banatzen dira:
- A1 - Injekzioa (Injekzioa)
- A2 - Autentifikazioa hautsita (Hautsitako autentifikazioa)
- A3 - Datu sentikorren esposizioa (Datu sentikorren esposizioa)
- A4 - XML kanpoko entitateak (XML Kanpoko Erakundeak / XXE)
- A5 - Sarbide kontrol akastuna (Hautsitako sarbide kontrola)
- A6 - Segurtasun deskonfigurazioa (Segurtasun konfigurazio okerra)
- A7 - Cross Site Scripting (Crosssite Scripting / XSS)
- A8 - Deserializazio segurua (Deserializazio ez-segurua)
- A9 - Ahultasun ezagunak dituzten osagaien erabilera (Ezagutzen diren ahultasunak dituzten osagaiak erabiltzea)
- A10 - Erregistro eta gainbegiratze nahikoa (Erregistro eta jarraipen nahikoa)
Eta mugikorreko hizkuntzetarako kategoria hauetan banatuta ere:
- M1 - Plataformaren erabilera desegokia (Plataformaren erabilera desegokia)
- M2 - Datu biltegiratze segurua (Datu biltegiratze ez segurua)
- M3 - Komunikazio ez segurua (Komunikazio Segurua)
- M4 - Segurtasunik gabeko autentifikazioa (Autentifikazio Segurua)
- M5 - Kriptografia nahikoa (Kriptografia nahikoa)
- M6 - Segurtasunik gabeko baimena (Baimen ez-segurua)
- M7 - Bezeroaren kodearen kalitatea (Bezeroaren Kodearen Kalitatea)
- M8 - Kodearen manipulazioa (Kodearen manipulazioa)
- M9 - Alderantzizko Ingeniaritza (Alderantzizko Ingeniaritza)
- M10 - Funtzionalitate bitxia (Aparteko funtzionaltasuna)
1. adibidea: .Net (A1- Injekzioa)
Objektuen erlazio mapatzailea (ORM) edo gordetako prozedurak erabiltzea da SQL injekzioaren ahultasunari aurre egiteko modurik eraginkorrena.
2. adibidea: Java (A2 - Autentifikazioa hautsita)
Ahal den neurrian, ezarri faktore anitzeko autentifikazioa, kredentzialen betetze automatikoa, indar gordina eta lapurtutako egiaztagirien aurkako erasoak berriro saihesteko.
3. adibidea: Java Androiderako (M3 - Komunikazio Segurua)
Ezinbestekoa da SSL / TLS aplikazioa aplikazio mugikorrak erabiltzen dituen garraio kanaletan informazio sentikorra, saio tokenak edo bestelako datu sentikorrak backend API edo web zerbitzu batera igortzeko.
4. adibidea: Kotlin (M4 - Autentifikazio Segurua)
Saihestu eredu ahulak
5. adibidea: NodeJS (A5 - Sarbide kontrol okerra)
Ereduaren sarbide kontrolek erregistroen jabetza behartu beharko lukete, erabiltzaileari erregistroak sortzen, irakurtzen, eguneratzen edo ezabatzen utzi beharrean.
6. adibidea: C helburua (M6 - Baimena ez da segurua)
Aplikazioek zenbaki asmagarriak erreferentzia identifikagarri gisa erabiltzea saihestu behar dute.
7. adibidea: PHP (A7 - Cross Site Scripting)
Kodetu karaktere berezi guztiak htmlspecialchars () edo htmlentities () erabiliz [html etiketen barruan badago].
8. adibidea: Python (A8 - Deserializazio ez-segurua)
Pickle eta jsonpickle modulua ez da segurua; ez erabili inoiz fidagarritasunik gabeko datuak deserializatzeko.
9. adibidea: Python (A9 - Ezagutzen diren ahultasunak dituzten osagaiak erabiltzea)
Exekutatu aplikazioa pribilegiatu gutxien duen erabiltzailearekin
10. adibidea: Swift (M10 - Funtzionalitate bitxia)
Kendu ezkutuko atzeko ateko funtzionalitatea edo ekoizpen ingurune batean kaleratzeko pentsatuta ez dauden barne garapenerako segurtasun kontrolak.
11. adibidea: WordPress (XML-RPC Desgaitu)
XML-RPC WordPress eta beste sistema batzuen artean datuak transferitzea ahalbidetzen duen WordPress funtzioa da. Gaur egun neurri handi batean REST APIak ordezkatu du, baina oraindik instalazioetan sartzen da bateragarritasuna lortzeko. WordPress-en gaituta badago, erasotzaile batek indar gordina, pingback (SSRF) erasoak egin ditzake, besteak beste.
Ondorioa
Hau espero dugu "mezu txiki erabilgarria" izeneko webguneari buruz «Secure Code Wiki»
, horrekin lotutako eduki baliotsuak eskaintzen dituena «Kodetze Seguruaren Praktika Onak »; interes eta erabilgarritasun handia du, osorako «Comunidad de Software Libre y Código Abierto»
eta ekarpen handia duten aplikazioen ekosistema zoragarri, erraldoi eta hazkundea hedatzen «GNU/Linux»
.
Oraingoz, hau gustatu bazaizu publicación
, Ez gelditu partekatu beste batzuekin, zure webgune, kanal, talde edo sare sozialetako edo mezularitza sistemetako komunitate gogokoetan, ahal dela doakoak, irekiak eta / edo seguruagoak diren moduan Telegrama, Seinalea, Mastodon edo beste Fediverse, hobe.
Eta gogoratu gure orri nagusian bisitatzea «Linux-etik» albiste gehiago aztertzeko, baita gure kanal ofizialean sartzeko ere DesdeLinux-en telegrama. Informazio gehiago nahi izanez gero, edozein bisita dezakezu Lineako liburutegia bezala OpenLibra y jedit, gai honi edo beste batzuei buruzko liburu digitalak (PDFak) sartzeko eta irakurtzeko.
Iruzkin bat, utzi zurea
Artikulu interesgarria, derrigorrezkoa izan beharko litzateke garatzaile guztientzat ..