Օրագիր

8 Feb 2017

OWASP- ի լավագույն 10 վտանգավոր տարածքները կիրառման անվտանգության համար

/
հեղինակ,

OWASP- ը կամ Open Web Application Security Project- ը - ոչ օգուտ հեղինակավոր խումբ, որը ապահովում է վեբ հավելվածների պլանավորման, մշակման, ստեղծման եւ պահպանման լավագույն պրակտիկան եւ կանոնները: OWASP Top 10- ն այժմ եւ կրկին մի ծրագիր է, թողարկվում է վերեւում գտնվող 10 բաների վերլուծություն, որի արդյունքում ապրանքի առաջխաղացման ապրելակերպը պետք է ապահովի, որ վեբ հավելվածները ապահով լինեն ամենացածր սկզբնակետից:

The OWASP Top Ten Proactive Controls- ը 2016- ն առաջարկում է վերանայել Top 10 Critical Areas for Application Security- ը, որը պետք է մտածել յուրաքանչյուր ապրանքի բարելավման ծրագրի մասին: Ծրագրային հավելվածները, որոնք անվտանգ չեն, անզոր են արտաքին հարձակումների համար: Վեբ պրակտիկայում անվտանգության ապահովումը որոշ ապրանքների առաջխաղացման ծրագրերի առաջնային պահանջն է, եւ OWASP- ի խումբը օգնում է ինժեներներին ձեռք բերել ուրիշների սխալներից, որպեսզի նրանք իմանան առավել վտանգավոր խոչընդոտների եւ խոցելիության մասին:

Ահա մի շեղբեր, որը ձեւակերպված է ցուցիչների մի մասի նշանակության խնդրանքով, որը պետք է հաշվի առնվի ինժեներների կողմից `դիմումներ կատարելիս.

  1. Ներխուժման հայտնաբերման համակարգեր եւ անտառահատումներ
  2. Հաստատեք անվտանգությունը վաղ եւ հնարավորինս արագ
  3. Բոլոր մուտքերի վավերացում
  4. Պարամետրեր հարցումներ
  5. Մուտքի Controls
  6. Տվյալների կոդավորում
  7. Տվյալների պաշտպանություն
  8. Իրականացման եւ ինքնության վերահսկման իրականացում
  9. Օգտագործեք անվտանգության գրադարաններ եւ շրջանակներ
  10. Բացառություն եւ սխալի բեռնաթափում

Հաշվի առնելով այս նախագծերից յուրաքանչյուրը, վեբ ինժեներները պետք է զգույշ փորձաքննություն կատարեն եւ հետագայում շարունակում են իրենց արտադրանքի կիրառական ծրագրերը կառուցել: OWASP վկայագրումը կանխատեսվող ֆոկուսից կարող են լույս ընծայել ինժեներների ուղին, որպեսզի նրանք լավագույնս ընտրեն իրենց արտադրանքի դրսեւորումների անվտանգությունը

Թողնել Պատասխանել

 
GTranslate Please upgrade your plan for SSL support!
GTranslate Your license is inactive or expired, please subscribe again!