ویکی کد امن: شبکه ای از اقدامات خوب برنامه نویسی امن

ویکی کد امن: شبکه ای از اقدامات خوب برنامه نویسی امن

ویکی کد امن: شبکه ای از اقدامات خوب برنامه نویسی امن

برای پیشرفت دانش و آموزش، و علم و تکنولوژی به طور کلی ، اجرای آن همیشه از اهمیت بالایی برخوردار بوده است اقدامات بهتر و م moreثرتر، اقدامات یا توصیه ها (اقدامات خوب) برای رسیدن به هدف نهایی به ثمر رسیدن هر فعالیت یا فرایندی.

و برنامه نویسی O ال توسعه نرم افزار مانند هر فناوری اطلاعات و سایر فعالیت های حرفه ای ، فعالیت های خاص خود را دارد "اقدامات خوب" مرتبط با بسیاری از حوزه ها ، به ویژه مربوط به امنیت سایبری از محصولات نرم افزاری تولید شده و در این پست برخی از آنها را ارائه خواهیم داد «روشهای خوب کدگذاری امن »، از یک وب سایت جالب و مفید به نام "ویکی رمز امن"، بسیار در مورد سیستم عامل های توسعه آزاد و آزاد ، به صورت خصوصی و بسته.

مجوزهای توسعه نرم افزار آزاد و آزاد: روشهای خوب

مجوزهای توسعه نرم افزار آزاد و آزاد: روشهای خوب

قبل از پرداختن به موضوع ، طبق معمول ، بعداً برخی پیوندها را به نشریات قبلی مرتبط با موضوع می گذاریم «روشهای خوب در برنامه نویسی یا توسعه نرم افزار ».

"practices روشهای خوب که توسط "طرح ابتکاری کد" از بانک توسعه بین آمریکایی ، در مورد نرم افزار مجوز، که باید هنگام تولید محصولات نرم افزاری (ابزارهای دیجیتال) ، به ویژه رایگان و آزاد گرفته شود." مجوزهای توسعه نرم افزار آزاد و آزاد: روشهای خوب

مقاله مرتبط:
مجوزهای توسعه نرم افزار آزاد و آزاد: روشهای خوب

مقاله مرتبط:
کیفیت فنی: روشهای خوب در توسعه نرم افزار آزاد
مقاله مرتبط:
روشهای خوب برای توسعه نرم افزار آزاد و آزاد: مستندات

ویکی کد امن: روشهای خوب کدگذاری ایمن

ویکی کد امن: روشهای خوب کدگذاری ایمن

ویکی کد امن چیست؟

همانطور که متن آن می گوید محل:

"ویکی رمز امن اوج روشهای رمزگذاری امن برای طیف گسترده ای از زبانها است."

و شما هستی شیوه های خوب و وب سایت از "ویکی رمز امن" توسط سازمانی هندی به نام ایجاد و نگهداری شده اند پایاتو.

نمونه هایی از روشهای خوب بر اساس انواع زبانهای برنامه نویسی

از آنجا که وب سایت به زبان انگلیسی است ، برخی موارد را نشان خواهیم داد نمونه هایی از کدگذاری ایمن در مورد مختلف زبان های برنامه نویسی، برخی رایگان و آزاد ، و برخی دیگر خصوصی و بسته ، ارائه شده توسط وب سایت گفته شده برای پتانسیل و کیفیت محتوا را کشف کنید لود شده.

علاوه بر این ، مهم است که برجسته شود روشهای خوب نمایش داده شده در سیستم عامل های توسعه ذیل:

  • دات نت
  • جاوه
  • جاوا برای اندروید
  • کوتلین
  • NodeJS
  • هدف C
  • پی اچ پی
  • پــایتــون
  • یاقوت
  • سریع
  • وردپرس

آنها برای زبانهای دسک تاپ به دسته های زیر تقسیم می شوند:

  • A1 - تزریق (تزریق)
  • A2 - احراز هویت خراب است (احراز هویت شکسته)
  • A3 - قرار گرفتن در معرض داده های حساس (قرار گرفتن در معرض حساسیت اطلاعات)
  • A4 - اشخاص خارجی XML (نهادهای خارجی XML / XXE)
  • A5 - کنترل دسترسی معیوب (کنترل دسترسی شکسته)
  • A6 - پیکربندی امنیتی (پیکربندی غلط امنیتی)
  • A7 - برنامه نویسی Cross Site (اسکریپت متقابل سایت / XSS)
  • A8 - رفع عیب از امنیت ناامن (هوس زدایی ناامن)
  • A9 - استفاده از اجزای دارای آسیب پذیری شناخته شده (با استفاده از اجزای آسیب پذیر شناخته شده)
  • A10 - ثبت نام و نظارت کافی نیست (ورود به سیستم و نظارت کافی)

و همچنین برای زبانهای موبایل به دسته های زیر تقسیم شده است:

  • M1 - استفاده نادرست از سیستم عامل (استفاده نامناسب از بستر های نرم افزاری)
  • M2 - ذخیره اطلاعات ناامن (ذخیره اطلاعات ناامن)
  • M3 - ارتباط ناامن (ارتباط ناامن)
  • M4 - احراز هویت ناامن (احراز هویت ناامن)
  • M5 - رمزنگاری ناکافی (رمزنگاری ناکافی)
  • M6 - مجوز ناامن (مجوز ناامن)
  • M7 - کیفیت کد مشتری (کیفیت کد مشتری)
  • M8 - دستکاری کد (دستکاری کد)
  • M9 - مهندسی معکوس (مهندسی معکوس)
  • M10 - عملکرد عجیب و غریب (عملکرد اضافی)

مثال 1: .Net (A1- تزریق)

استفاده از نقشه بردار رابطه ای شی (ORM) یا روش های ذخیره شده موثرترین راه برای مقابله با آسیب پذیری تزریق SQL است.

مثال 2: جاوا (A2 - احراز هویت خراب است)

در صورت امکان ، احراز هویت چند عاملی را برای جلوگیری از پر کردن خودکار ، اعتبار سنجی ، بی رحمی و استفاده مجدد از حملات به مدارک سرقت شده اجرا کنید.

مثال 3: جاوا برای اندروید (M3 - ارتباط ناامن)

استفاده از SSL / TLS در کانالهای حمل و نقل مورد استفاده توسط برنامه تلفن همراه برای انتقال اطلاعات حساس ، نشانه های جلسه یا سایر داده های حساس به API یا وب سرویس باطنی ضروری است.

مثال 4: کوتلین (M4 - تأیید اعتبار ناامن)

از الگوهای ضعیف خودداری کنید

مثال 5: NodeJS (A5 - کنترل دسترسی بد)

کنترل های دسترسی مدل باید مالکیت سوابق را اعمال کند ، نه اینکه به کاربر اجازه ایجاد ، خواندن ، به روزرسانی یا حذف هرگونه رکورد را بدهد.

مثال 6: هدف C (M6 - مجوز ناامن)

برنامه ها باید از استفاده از اعداد قابل حدس به عنوان مرجع شناسایی خودداری کنند.

مثال 7: PHP (A7 - Cross Site Scripting)

با استفاده از htmlspecialchars () یا htmlentities () [اگر درون برچسب های html باشد] همه نویسه های خاص را رمزگذاری کنید.

مثال 8: پایتون (A8 - عدم امنیت در محاصره)

ماژول pickle و jsonpickle ایمن نیست ، هرگز از آن برای دلخواه کردن داده های غیرقابل اعتماد استفاده نکنید.

مثال 9: پایتون (A9 - استفاده از اجزای آسیب پذیر شناخته شده)

برنامه را با کمترین کاربر استفاده کنید

مثال 10: Swift (M10 - عملکرد عجیب)

عملکرد پشت درب پنهان یا سایر کنترل های امنیتی توسعه داخلی را که قرار نیست در یک محیط تولید آزاد شوند ، حذف کنید.

مثال 11: وردپرس (XML-RPC غیرفعال)

XML-RPC یک ویژگی وردپرس است که امکان انتقال داده بین وردپرس و سایر سیستم ها را فراهم می کند. امروزه توسط REST API تا حد زیادی جایگزین شده است ، اما هنوز هم برای نصب سازگارتر است. اگر در وردپرس فعال باشد ، یک مهاجم می تواند حملات brute force ، pingback (SSRF) و سایر موارد را انجام دهد.

تصویر عمومی برای نتیجه گیری مقاله

نتیجه

ما امیدواریم که این "پست کوچک مفید" در مورد وب سایت به نام «Secure Code Wiki», که محتوای ارزشمندی را در رابطه با «روشهای خوب کدگذاری امن »؛ برای کل از علاقه و کاربرد زیادی برخوردار است «Comunidad de Software Libre y Código Abierto» و سهم بزرگی در انتشار اکوسیستم فوق العاده ، غول پیکر و رو به رشد برنامه های کاربردی دارد «GNU/Linux».

در حال حاضر ، اگر این را دوست دارید publicación، متوقف نشو آن را به اشتراک بگذارید با دیگران ، در وب سایت ها ، کانال ها ، گروه ها یا انجمن های مورد علاقه خود در شبکه های اجتماعی یا سیستم های پیام رسانی ، ترجیحاً رایگان ، باز و / یا ایمن تر به عنوان تلگرافسیگنالمادادون یا دیگری از جهان، ترجیحا.

و به یاد داشته باشید که به صفحه اصلی ما در مراجعه کنید «از لینوکس» برای کشف اخبار بیشتر و همچنین عضویت در کانال رسمی ما تلگرام از DesdeLinuxدر حالی که برای کسب اطلاعات بیشتر می توانید به هرکدام مراجعه کنید کتابخانه آنلاین مانند OpenLibra y JedIT, برای دسترسی و مطالعه كتابهای دیجیتال (PDF) با این موضوع یا مطالب دیگر.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

نظر بدهید ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   لوئیکس dijo

    مقاله جالب ، باید برای هر توسعه دهنده اجباری باشد ..