સુરક્ષિત કોડ વિકિ: સલામત કોડિંગ સારી પ્રથાઓનું એક વેબ

સુરક્ષિત કોડ વિકિ: સલામત કોડિંગ સારી પ્રથાઓનું એક વેબ

સુરક્ષિત કોડ વિકિ: સલામત કોડિંગ સારી પ્રથાઓનું એક વેબ

ની પ્રગતિ માટે જ્ledgeાન અને શિક્ષણ, અને વિજ્ .ાન અને તકનીકી સામાન્ય રીતે, અમલીકરણ સારી અને વધુ અસરકારક ક્રિયાઓ, પગલાં અથવા ભલામણો (સારી વ્યવહાર) નું અંતિમ લક્ષ્ય હાંસલ કરવા માટે, ફળદાયી લાવવા કોઈપણ પ્રવૃત્તિ અથવા પ્રક્રિયા.

અને પ્રોગ્રામિંગ અથવા સોફ્ટવેર વિકાસ અન્ય કોઈપણ વ્યાવસાયિક અને આઇટી પ્રવૃત્તિની જેમ, તેની પણ તેની પોતાની છે "સારા વ્યવહાર" ઘણા ક્ષેત્રો સાથે સંકળાયેલ, ખાસ કરીને સંબંધિત સિબર્સગુરીદાદ ઉત્પાદિત સોફ્ટવેર ઉત્પાદનો. અને આ પોસ્ટમાં આપણે કેટલાક રજૂ કરીશું «સારી સુરક્ષિત કોડિંગ પ્રથાઓ », એક રસપ્રદ અને ઉપયોગી વેબસાઇટ કહેવાતી "સુરક્ષિત કોડ વિકિ", તેથી વિશે વિકાસ મંચ મફત અને ખુલ્લું, ખાનગી અને બંધ તરીકે.

મફત અને ખુલ્લા સ Softwareફ્ટવેરના વિકાસ માટે લાઇસન્સ: સારી પદ્ધતિઓ

મફત અને ખુલ્લા સ Softwareફ્ટવેરના વિકાસ માટે લાઇસન્સ: સારી પદ્ધતિઓ

આ વિષયમાં પ્રવેશતા પહેલા, હંમેશની જેમ, આપણે પછીના વિષયોથી સંબંધિત અગાઉના પ્રકાશનોની કેટલીક લિંક્સ છોડીશું «પ્રોગ્રામિંગ અથવા સ Softwareફ્ટવેર ડેવલપમેન્ટમાં સારા પ્રયાસો ».

"... દ્વારા સારી કલ્પનાઓ કલ્પના અને પ્રસારિત "વિકાસ પહેલ માટેનો કોડ" ઇન્ટર-અમેરિકન ડેવલપમેન્ટ બેન્કના અવકાશ પર લાઇસન્સ સ Softwareફ્ટવેરછે, જે સ softwareફ્ટવેર ઉત્પાદનો (ડિજિટલ ટૂલ્સ) વિકસતી વખતે લેવી જ જોઇએ, ખાસ કરીને મફત અને ખુલ્લી." મફત અને ખુલ્લા સ Softwareફ્ટવેરના વિકાસ માટે લાઇસન્સ: સારી પદ્ધતિઓ

સંબંધિત લેખ:
મફત અને ખુલ્લા સ Softwareફ્ટવેરના વિકાસ માટે લાઇસન્સ: સારી પદ્ધતિઓ

સંબંધિત લેખ:
તકનીકી ગુણવત્તા: ફ્રી સ Softwareફ્ટવેરના વિકાસમાં સારી પ્રથાઓ
સંબંધિત લેખ:
મફત અને ખુલ્લા સ Softwareફ્ટવેર વિકસાવવા માટે સારી પ્રથાઓ: દસ્તાવેજીકરણ

સુરક્ષિત કોડ વિકિ: સારી સુરક્ષિત કોડિંગ પ્રથાઓ

ઈન્ડેક્સ

સુરક્ષિત કોડ વિકિ: સારી સુરક્ષિત કોડિંગ પ્રથાઓ

સુરક્ષિત કોડ વિકિ શું છે?

તેમ તેનું પાઠ કહે છે વેબ સાઇટ:

"સલામત કોડ વિકિ એ ભાષાઓની વિશાળ શ્રેણી માટે સલામત કોડિંગ પદ્ધતિઓનો પરાકાષ્ઠા છે."

અને તમે સારા સિદ્ધાંતો અને વેબસાઇટ "સુરક્ષિત કોડ વિકિ" નામના ભારતીય સંગઠન દ્વારા બનાવવામાં અને જાળવણી કરવામાં આવી છે પાયતુ.

પ્રોગ્રામિંગ ભાષાઓના પ્રકારો દ્વારા સારી પ્રથાઓના ઉદાહરણો

વેબસાઇટ અંગ્રેજીમાં હોવાથી, અમે કેટલાક બતાવીશું સુરક્ષિત કોડિંગનાં ઉદાહરણો વિવિધ વિશે પ્રોગ્રામિંગ ભાષાઓ, કેટલાક નિ andશુલ્ક અને ખુલ્લા, અને અન્ય ખાનગી અને બંધ, જે વેબસાઇટ દ્વારા આપવામાં આવેલ છે સામગ્રીની સંભવિત અને ગુણવત્તાનું અન્વેષણ કરો લોડ.

આ ઉપરાંત, તે પ્રકાશિત કરવું મહત્વપૂર્ણ છે સારી પ્રથાઓ પર પ્રદર્શિત વિકાસ મંચ નીચેના:

  • નેટ
  • જાવા
  • Android માટે જાવા
  • કોટલીન
  • નોડજેએસ
  • ઉદ્દેશ સી
  • PHP
  • પાયથોન
  • રૂબી
  • સ્વિફ્ટ
  • વર્ડપ્રેસ

તેઓને ડેસ્કટtopપ ભાષાઓ માટે નીચેની કેટેગરીમાં વહેંચવામાં આવી છે:

  • એ 1 - ઇન્જેક્શન (ઇન્જેક્શન)
  • એ 2 - પ્રમાણીકરણ તૂટી ગયું (તૂટેલી પ્રમાણીકરણ)
  • એ 3 - સંવેદનશીલ ડેટાના સંપર્કમાં (સંવેદનશીલ ડેટા એક્સપોઝર)
  • એ 4 - એક્સએમએલ બાહ્ય સંસ્થાઓ (XML બાહ્ય સંસ્થાઓ / XXE)
  • એ 5 - ખામીયુક્ત controlક્સેસ નિયંત્રણ (તૂટેલા Controlક્સેસ નિયંત્રણ)
  • એ 6 - સુરક્ષા ડેકોન્ફિગરેશન (સુરક્ષા ખોટી ગોઠવણી)
  • એ 7 - ક્રોસ સાઇટ સ્ક્રિપ્ટીંગ (ક્રોસ-સાઇટ સ્ક્રિપ્ટીંગ / XSS)
  • એ 8 - અસુરક્ષિત ડીસેરાઇઝેશન (અસુરક્ષિત ડીસેરાઇઝેશન)
  • એ 9 - જાણીતી નબળાઈઓવાળા ઘટકોનો ઉપયોગ (જાણીતી નબળાઈઓવાળા ઘટકોનો ઉપયોગ કરીને)
  • એ 10 - અપૂરતી નોંધણી અને દેખરેખ (અપૂરતા લોગિંગ અને મોનિટરિંગ)

અને મોબાઇલ ભાષાઓ માટે નીચેની કેટેગરીમાં પણ વહેંચાયેલું છે:

  • એમ 1 - પ્લેટફોર્મનો અયોગ્ય ઉપયોગ (અયોગ્ય પ્લેટફોર્મ વપરાશ)
  • એમ 2 - અસુરક્ષિત ડેટા સ્ટોરેજ (અસુરક્ષિત ડેટા સ્ટોરેજ)
  • એમ 3 - અસુરક્ષિત સંદેશાવ્યવહાર (અસુરક્ષિત કમ્યુનિકેશન)
  • એમ 4 - અસુરક્ષિત પ્રમાણીકરણ (અસુરક્ષિત પ્રમાણીકરણ)
  • એમ 5 - અપૂરતી ક્રિપ્ટોગ્રાફી (અપૂરતી ક્રિપ્ટોગ્રાફી)
  • એમ 6 - અસુરક્ષિત અધિકૃતતા (અસુરક્ષિત અધિકૃતતા)
  • એમ 7 - ગ્રાહક કોડ ગુણવત્તા (ક્લાયંટ કોડ ગુણવત્તા)
  • એમ 8 - કોડ મેનીપ્યુલેશન (કોડ ટેમ્પરિંગ)
  • એમ 9 - રિવર્સ એન્જિનિયરિંગ (ઉલ્ટી પ્રક્રિયા)
  • એમ 10 - વિચિત્ર વિધેય (બાહ્ય કાર્યક્ષમતા)

ઉદાહરણ 1: .નેટ (એ 1- ઇન્જેક્શન)

QLબ્જેક્ટ રિલેશનલ મેપર (ઓઆરએમ) અથવા સ્ટોર કરેલી પ્રક્રિયાઓનો ઉપયોગ કરવો એ એસક્યુએલ ઇન્જેક્શન નબળાઈનો સામનો કરવાનો સૌથી અસરકારક માર્ગ છે.

ઉદાહરણ 2: જાવા (A2 - પ્રમાણીકરણ તૂટી ગયું)

જ્યાં શક્ય હોય ત્યાં, સ્વચાલિત, ઓળખપત્ર ભરણ, ઘાતક બળ અને ચોરેલા ઓળખપત્રોનો ફરીથી ઉપયોગ અટકાવવા મલ્ટિ-ફેક્ટર autheથેંટીફિકેશન લાગુ કરો.

ઉદાહરણ 3: જાવા માટે એન્ડ્રોઇડ (એમ 3 - અસુરક્ષિત કમ્યુનિકેશન)

સંવેદનશીલ માહિતી, સેશન ટોકન્સ અથવા અન્ય સંવેદનશીલ ડેટાને બેકએન્ડ API અથવા વેબ સર્વિસમાં ટ્રાન્સમિટ કરવા માટે મોબાઇલ એપ્લિકેશન દ્વારા ઉપયોગમાં લેવામાં આવતી પરિવહન ચેનલો પર SSL / TLS લાગુ કરવું હિતાવહ છે.

ઉદાહરણ 4: કોટલીન (એમ 4 - અસુરક્ષિત પ્રમાણીકરણ)

નબળા દાખલાઓ ટાળો

ઉદાહરણ 5: નોડજેએસ (એ 5 - ખરાબ Controlક્સેસ નિયંત્રણ)

મોડેલના controlsક્સેસ નિયંત્રણો, વપરાશકર્તાને કોઈપણ રેકોર્ડ બનાવવા, વાંચવા, અપડેટ કરવા અથવા કા deleteી નાખવાની મંજૂરી આપવાને બદલે રેકોર્ડ્સની માલિકીનો અમલ કરવો જોઈએ.

ઉદાહરણ:: ઉદ્દેશ્ય C (M6 - અધિકૃતતા અસલામતી)

કાર્યક્રમોએ અનુમાનિત નંબરોને ઓળખવા સંદર્ભ તરીકે ઉપયોગ કરવાનું ટાળવું જોઈએ.

ઉદાહરણ 7: PHP (A7 - ક્રોસ સાઇટ સ્ક્રિપ્ટીંગ)

એચટીએમએલ સ્પેશિયલચેર્સ () અથવા એચટીએમલેન્ટિટીઝ () [જો તે એચટીએમએલ ટsગ્સની અંદર હોય તો] નો ઉપયોગ કરીને બધા વિશેષ પાત્રોને એન્કોડ કરો.

ઉદાહરણ 8: પાયથોન (A8 - અસુરક્ષિત ડીસેરાઇઝેશન)

અથાણું અને જેસનપિકલ મોડ્યુલ સલામત નથી, અવિશ્વસનીય ડેટાને ડિસેરાઇઝ કરવા માટે તેનો ક્યારેય ઉપયોગ કરશો નહીં.

ઉદાહરણ 9: અજગર (એ 9 - જાણીતી નબળાઈઓવાળા ઘટકોનો ઉપયોગ કરીને)

ઓછામાં ઓછા વિશેષાધિકૃત વપરાશકર્તા સાથે એપ્લિકેશન ચલાવો

ઉદાહરણ 10: સ્વીફ્ટ (એમ 10 - વિચિત્ર વિધેય)

છુપાયેલા બેકડોર વિધેય અથવા અન્ય આંતરિક વિકાસ સુરક્ષા નિયંત્રણોને દૂર કરો જેનો હેતુ ઉત્પાદન પર્યાવરણમાં પ્રકાશિત થવાનો નથી.

ઉદાહરણ 11: વર્ડપ્રેસ (XML-RPC અક્ષમ કરો)

XML-RPC એ એક વર્ડપ્રેસ સુવિધા છે જે વર્ડપ્રેસ અને અન્ય સિસ્ટમ્સ વચ્ચે ડેટા ટ્રાન્સફર કરવાની મંજૂરી આપે છે. આજે તેને મોટા ભાગે રેસ્ટ એપીઆઈ દ્વારા સુપરસ્ડ કરવામાં આવી છે, પરંતુ તે હજી પણ પછાત સુસંગતતાના સ્થાપનોમાં શામેલ છે. જો વર્ડપ્રેસમાં સક્ષમ હોય, તો કોઈ આક્રમણ કરનાર અન્ય લોકો વચ્ચે જડ બળ, પિંગબેક (એસએસઆરએફ) હુમલો કરી શકે છે.

લેખના નિષ્કર્ષ માટે સામાન્ય છબી

નિષ્કર્ષ

અમને આશા છે "મદદરૂપ થોડી પોસ્ટ" કહેવાય વેબસાઇટ વિશે «Secure Code Wiki», જે સંબંધિત કિંમતી સામગ્રી પ્રદાન કરે છે «સારી સુરક્ષિત કોડિંગ પ્રથાઓ »; સંપૂર્ણ રસ અને ઉપયોગિતા છે «Comunidad de Software Libre y Código Abierto» ની અરજીઓના અદ્ભુત, વિશાળ અને વધતા જતા ઇકોસિસ્ટમના પ્રસરણમાં મહાન યોગદાન છે «GNU/Linux».

હમણાં માટે, જો તમને આ ગમ્યું હોય publicación, બંધ ન કરો શેર કરો અન્ય લોકો સાથે, તમારી પસંદીદા વેબસાઇટ્સ, ચેનલો, જૂથો અથવા સામાજિક નેટવર્ક અથવા સંદેશા પ્રણાલીના સમુદાયો પર, પ્રાધાન્ય મફત, ખુલ્લા અને / અથવા વધુ સુરક્ષિત ટેલિગ્રામસિગ્નલમસ્તોડન અથવા અન્ય ફેડિવર્સો, પ્રાધાન્ય.

અને અમારા હોમ પેજ પર મુલાકાત લેવાનું યાદ રાખો «ફ્રોમલિનક્સ» વધુ સમાચાર અન્વેષણ કરવા માટે, તેમજ અમારી officialફિશિયલ ચેનલમાં જોડાઓ ડેસ્ડેલિનક્સ તરફથી ટેલિગ્રામજ્યારે, વધુ માહિતી માટે, તમે કોઈપણની મુલાકાત લઈ શકો છો ઓનલાઇન લાઇબ્રેરી કોમોના ઓપનલીબ્રા y જેડીઆઈટી, આ વિષય અથવા અન્ય પર ડિજિટલ પુસ્તકો (પીડીએફ) )ક્સેસ કરવા અને વાંચવા માટે.


લેખની સામગ્રી અમારા સિદ્ધાંતોનું પાલન કરે છે સંપાદકીય નૈતિકતા. ભૂલની જાણ કરવા માટે ક્લિક કરો અહીં.

એક ટિપ્પણી, તમારી છોડી દો

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   લ્યુક્સ જણાવ્યું હતું કે

    રસપ્રદ લેખ, તે દરેક વિકાસકર્તા માટે ફરજિયાત હોવો જોઈએ ..