Підтримка
www.wikidata.uk-ua.nina.az
Ne plutati z Bezpechnim programuvannyam principom rozrobki PZ pri yakomu rozrobniki namagayutsya vrahuvati vsi mozhlivi pomilki i zboyi Bezpechne koduvannya programuvannya metodika rozrobki programnogo zabezpechennya sho zapobigaye vipadkovomu vprovadzhennyu vrazlivostej i zabezpechuye stijkist do vplivu shkidlivih program i nesankcionovanogo dostupu Bagi i logichni pomilki ye osnovnoyu prichinoyu poyavi vrazlivostej programnogo zabezpechennya Bezpechne programne zabezpechennya programne zabezpechennya rozroblene z vikoristannyam sukupnosti zahodiv spryamovanih na zapobigannya poyavi i usunennya vrazlivostej programi Zavdannya bezpechnogo programuvannya zahist danih koristuvacha vid kradizhki i psuvannya zberezhennya kontrolyu nad sistemoyu Nebezpechna programa potencijna meta dlya zlovmisnika yakij mozhe vikoristovuvati nayavni urazlivosti dlya pereglyadu zmini abo vidalennya nayavnoyi informaciyi vplivu na robotu program i servisiv zapusk abo zupinka vprovadzhennya shkidlivogo kodu v sistemu TerminologiyaV anglomovnij literaturi isnuye dva termini yaki mozhut buti perevedeni yak bezpechne programuvannya Defensive programming Oboronne zahisne bezpechne programuvannya princip rozrobki PZ pri yakomu rozrobniki namagayutsya vrahuvati vsi mozhlivi pomilki i zboyi maksimalno izolyuvati yih i pri mozhlivosti vidnoviti pracezdatnist programi v razi nepoladok Ce povinno robiti programne zabezpechennya bilsh stabilnim i mensh urazlivim Napriklad aparatnoyu realizaciyeyu danogo principu ye storozhovij tajmer obchislennya kontrolnoyi sumi dlya viyavlennya pomilok pri paketnij peredachi danih Secure coding Bezpechne programuvannya koduvannya metodika napisannya program stijkih do atak z boku shkidlivih program i zlovmisnikiv Bezpechne programuvannya dopomagaye zahistiti dani koristuvacha vid kradizhki abo psuvannya Krim togo nebezpechna programa mozhe nadati zlovmisnikovi dostup do upravlinnya serverom abo komp yuterom koristuvacha naslidki mozhut buti rizni vid vidmovi v obslugovuvanni odnomu koristuvachevi do komprometaciyi sekretnoyi informaciyi vtrati obslugovuvannya abo poshkodzhennya sistem tisyach koristuvachiv VazhlivistPitannya zabezpechennya bezpeki i pracezdatnosti sistemi ye nevid yemnoyu chastinoyu etapu yiyi proektuvannya dizajnu sistemi Vimogi do bezpeki konkretnih produktiv i sistem IT vstanovlyuyutsya vihodyachi z nayavnih i prognozovanih zagroz bezpeki provedenoyi politiki bezpeki a takozh z urahuvannyam umov yih zastosuvannya Vprovadzhennya rishen dlya zabezpechennya bezpeki pislya togo yak sistema vzhe rozroblena ye skladnoyu i dorogoyu proceduroyu Tomu slid z samogo pochatku vrahovuvati vimogi do bezpeki protyagom vsogo zhittyevogo ciklu sistemi Informacijna sistema podilyayetsya na fizichnij i logichnij riven Rozuminnya togo sho same maye buti zahishene vid zovnishnih chinnikiv dopomagaye z najbilsh efektivnim viborom i zastosuvannyam zahisnih zahodiv Chitka mezha mizh rivnyami povinna viznachatisya politikoyu bezpeki yaka regulyuye pevnij nabir informaciyi ta informacijnih tehnologij sho maye fizichni kordoni Podalshe uskladnennya polyagaye v tomu sho na odnomu komp yuteri abo serveri mozhe rozmishuvatisya yak zagalnodostupna tak i konfidencijna informaciya V rezultati kilka politik bezpeki mozhut zastosovuvatisya do odniyeyi mashini abo v mezhah odniyeyi sistemi Tomu pri rozrobci informacijnoyi sistemi kordonu bezpeki povinni vrahovuvatisya i opisuvatisya u vidpovidnij dokumentaciyi i politikah bezpeki sistemi Yiyi rozrobniki povinni vmiti zabezpechiti bezpeku sistemi pri proektuvanni rozrobci upravlinni i konfiguraciyi integraciyi pravilno provesti testuvannya Analiz ruchnij abo avtomatichnij i zabezpechennya bezpeki doroga procedura yaka zbilshuye zagalnu vartist programnogo produktu Ranishe povne usunennya rizikiv bulo spilnoyu metoyu zabezpechennya bezpeki Sogodni viznayetsya sho usunennya vsih rizikiv ne ye ekonomichno efektivnim Dlya bud yakoyi zaproponovanoyi sistemi kontrolyu slid provesti analiz vitrat i vigod U deyakih vipadkah perevagi bilsh bezpechnoyi sistemi mozhut ne vipravdovuvati pryamih i nepryamih vitrat Vigodi vklyuchayut ne tilki zapobigannya groshovih vtrat varto vrahovuvati napriklad i reputacijni vtrati Pryami vitrati vklyuchayut vitrati na pridbannya ta ustanovku danoyi tehnologiyi nepryami vitrati vklyuchayut znizhennya produktivnosti sistemi i dodatkove navchannya spivrobitnikiv PrincipiV danij chas isnuyut riznomanitni tehnologiyi rozrobki bezpechnogo programnogo zabezpechennya Ale ye nabir principiv sho vrahovuyutsya pri bud yakomu pidhodi pracezdatnist i korisnist yuzabiliti angl usability bezpeka angl security mozhlivist zahistu vid zovnishnih zagroz atak i zberezhennya pracezdatnosti pislya yih viyavlennyai usunennya nadijnist angl reliability peredbachuvana korektna i bezvidmovna robotu v razi nekorektnih vihidnih danih konfidencijnist angl privacy zabezpechennya bezpechnoyi ta korektnoyi roboti z konfidencijnoyu informaciyeyu zabezpechennya cilisnosti i korektnosti biznesu angl business integrity chitka organizaciya suprovodu programi kontrol prozorosti zakonnosti pravilnosti roboti koristuvacha Chotiri ostannih yakosti stali osnovoyu Trustworthy computing TwC angl Trustworthy computing Obchislennya yaki zaslugovuyut na doviru iniciativi korporaciyi Microsoft golovne zavdannya yakoyi zvernuti uvagu rozrobnikiv na vazhlivist zabezpechennya zaznachenih vimog na kozhnomu z etapiv rozrobki PZ Isnuye bezlich principiv zabezpechennya bezpeki PO zdebilshogo shozhih odin na odnogo Yih uzagalnennyam mozhna vvazhati navedeni vishe principi Klasifikaciya ta vidi vrazlivostejKlasifikatori Vikoristannya standartizovanih opisiv vrazlivostej sproshuye robotu fahivciv z informacijnoyi bezpeki V danij chas isnuye dekilka populyarnih klasifikatoriv CVE Common Vulnerabilities and Exposures slovnik konkretnih vrazlivostej konkretnih produktiv CWE Common Weakness Enumeration baza danih tipiv vrazlivostej Osnovne zavdannya proektu nadati opisu poshirenih vidiv vrazlivostej sposobi yih zapobigannya viyavlennya ta vipravlennya SecurityFocus BID OSVDB en vidkrita baza danih vrazlivostej stvorena troma nekomercijnimi organizaciyami Pripinila robotu 5 kvitnya 2016 roku Blog prodovzhuye pracyuvati Secunia strichka vrazlivostej vidomoyi danskoyi kompaniyi Secunia v oblasti komp yuternoyi ta merezhevoyi bezpeki IBM ISS X Force Suchasni analizatori kodu i avtomatizovani auditori mozhut vikoristovuvati podibni bazi vrazlivostej Ce pidvishuye riven doviri do produktu a takozh mozhe viyavitisya vazhlivim pri skladanni zvitiv pro urazlivist nayavnih v programnomu produkti Zustrichayutsya j inshi klasifikatori Pri roboti z nimi slid zvertati uvagu na avtoriv tak yak kozhna sistema klasifikaciyi povinna stvoryuvatisya ekspertami v cij galuzi Metriki Kozhna programa ye potencijnoyu metoyu dlya zlovmisnikiv Pislya znahodzhennya vrazlivostej v dodatkah abo servisah voni budut namagatisya vikoristovuvati yih dlya kradizhki konfidencijnoyi informaciyi psuvannya danih upravlinnya komp yuternimi sistemami i merezhami Dlya opisu vlastivostej urazlivosti fahivcyami vikoristovuyetsya sistema pidrahunku rizikiv vrazlivostej CVSS Vona yavlyaye soboyu shkali na osnovi yakih vistavlyayutsya bali Sistema metrik rozroblena dlya podilu prioritetiv nad vipravlennyam vrazlivostej Kozhna shkala vidnositsya do pevnogo zmistovogo rozdilu yakij nazivayetsya metrikoyu Takih metrik tri Bazova angl Base harakteristiki urazlivosti yaki ne zalezhat vid chasu i seredovisha vikonannya Sluzhit dlya opisu skladnosti ekspluataciyi urazlivosti potencijnogo zbitku dlya konfidencijnosti cilisnosti ta dostupnosti informaciyi Timchasova angl Temporal metrika sho vrahovuye chasovij chinnik napriklad chas na vipravlennya urazlivosti Kontekstna angl Environmental metrika sho vrahovuye informaciyu pro seredovishe funkcionuvannya programnogo zabezpechennya Ostanni dvi metriki nosyat dopomizhnij harakter i vikoristovuyutsya lishe dlya koriguvannya pokaznikiv bazovoyi metriki z urahuvannyam riznih specifik Vidi vrazlivostej Spisok poshirenih pomilok sho stavlyat pid zagrozu bezpeku suchasnih program SQL in yekciya angl SQL injection urazlivosti pov yazani z web serverami XSS XSRF rozsheplennya HTTP zapitu angl HTTP response splitting urazlivosti web kliyentiv DOM XSS perepovnennya bufera angl Buffer Overflow defekti formatnih ryadkiv angl Uncontrolled format string arifmetichne perepovnennya angl Integer overflow nekorektna obrobka vinyatkiv i pomilok vprovadzhennya komand komandna in yekciya angl Command injection vitik informaciyi angl Information Exposure stan gonitvi angl Race condition slabke yuzabiliti angl Insufficient Psychological Acceptability vikonannya kodu z zavishenimi privileyami angl Execution with Unnecessary Privileges zberigannya nezahishenih danih angl Protection Mechanism Failure problemi mobilnogo kodu angl Mobile Code Issues slabki paroli slabki vipadkovi chisla nevdalij vibir kriptografichnih algoritmiv vikoristannya nebezpechnih kriptografichnih rishen nezahishenij merezhevij trafik angl Cleartext Transmission of Sensitive Information nepravilne vikoristannya PKI angl Improper Certificate Validation dovira do mehanizmu virishennya merezhevih imen angl Reliance on Reverse DNS Resolution Domenna sistema merezhevih imen Perelichiti vsi vidomi urazlivosti nemozhlivo vrahovuyuchi sho kozhen den z yavlyayutsya novi V danomu spisku navedeni problemi yaki chasto zustrichayutsya dopustiti yaki legko ale naslidki yakih mozhut buti katastrofichnimi Napriklad prichinoyu poshirennya hrobaka Blaster stala pomilka vsogo v dvoh ryadkah kodu Zahist Pravilnoyu strategiyeyu zahistu vid pomilok i vrazlivostej ye yih poperedzhennya ta zapobigannya Ce vimagaye vid rozrobnika postijnoyi perevirki vhidnih danih Napriklad najkrashij sposib zahistu vid atak perepovnennya bufera perevirka togo chi vhidni dani ne perevishuyut rozmiru bufera v yakomu voni zberigayutsya Dani priznacheni dlya vidpravki v BD vimagayut perevirki dlya zahistu vid ataki tipu vprovadzhennya SQL kodu Yaksho dani vidpravlyayutsya na web storinku to slid yih pereviryati dlya zahistu vid XSS Odnak nadmirne chislo perevirok uskladnyuye rozrobku vihidnogo kodu programi i mozhe privesti v svoyu chergu do poyavi novih pomilok tomu slid kombinuvati cyu strategiyu z inshimi Mehanizmi dlya zahistu vid pomilok mozhe nadavati kompilyator abo operacijna sistema Kompilyator GCC dozvolyaye za dopomogoyu funkciyi builtin object size otrimuvati rozmir ob yekta za vkazivnikom na cej ob yekt tak sho yiyi vikoristannya robit proceduru kopiyuvannya bezpechnishe MSVC pri vikoristanni prapora RTCs dozvolyaye na etapi kompilyaciyi pereviriti perepovnennya lokalnih zminnih vikoristannya neinicializovanih zminnih poshkodzhennya pokazhchika steka viklikane nevidpovidnistyu ugod pro vikliki Vikoristannya tehnologiyi CRED C range error detector i specialnih vstavok pered rozdilom steka yakij zahishayetsya StackGuard SSP chastkovo dozvolyaye viyavlyati i zapobigati atakam pov yazanih z vihodom za mezhi masivu i rujnuvannyam steka Operacijna sistema takozh mozhe kontrolyuvati proces vikonannya programi Dana strategiya mozhe buti korisnoyu u razi yaksho vihidnij kod ciyeyi programi nevidomij Tehnologiya ASLR randomizaciya shemi adresnogo prostoru ye funkciyeyu bezpeki operacijnih sistem priznachenoyi dlya zapobigannya zmogi vikonuvati dovilnij kod V danij chas ASLR pidtrimuyetsya i v Linux i v Windows Pidvishennya rivnya bezpeki dosyagayetsya zastosuvannyam tehnologij nezdijsnennih stekiv W X PaX Tipovimi atakami na web servisi ye vprovadzhennya SQL kodu XSS CSRF clickjacking Suchasni frejmvorki dopomagayut rozrobnikam u stvorenni bezpechnih web dodatkiv Vikoristannya gotovih rishen dozvolyaye ne zajmatisya chislennimi perevirkami vhidnih danih vid zagolovkiv HTTP zapitiv do yih zmistu Takozh nadayetsya bilsh bezpechnij metod roboti z BD ORM ZbitkiMonitor komp yutera zarazhenogo virusom Petya Informaciya pro urazlivist mozhe buti vikoristana zlovmisnikami pri napisanni virusiv Napriklad odin z najpershih vidomih merezhevih cherv yakiv virus Morisa v 1988 roci vikoristovuvav taki urazlivosti yak perepovnennya bufera v Unix demoni finger dlya poshirennya mizh mashinami Todi kilkist zarazhenih mashin sklalo blizko 6 tisyach a ekonomichnij zbitok za danimi rahunkovoyi palati SShA sklav vid 10 do 100 mln dolariv Z 2016 komp yuterni virusi zavdali svitovij ekonomici zbitkiv v 450 mlrd dolariv U 2017 zbitok vid virusu WannaCry ocinili v 1 mlrd dolariv Vipadki zarazhennya buli zafiksovani shonajmenshe v 150 krayinah Virus zastosovuvav eksplojt EternalBlue sho vikoristovuye urazlivist v protokoli SMB pov yazanu z perepovnennyam bufera U 2017 roci vidbulas masshtabna hakerska ataka z boku Rosiyi proti Ukrayini ta she 59 krayin Prichinoyu stala komprometaciya sistemi onovlennya programi M E Doc z vstanovlennyam bekdoru ta virusu NotPetya Zbitki pidpriyemstv po vsomu svitu sklali 8 mlrd dolariv Primitki webportalsrv gost ru Arhiv originalu za 22 zhovtnya 2017 Procitovano 9 kvitnya 2018 developer apple com angl Arhiv originalu za 21 bereznya 2018 Procitovano 9 kvitnya 2018 Dr Dobb s Arhiv originalu za 13 listopada 2017 Procitovano 9 kvitnya 2018 Stoneburner G Hayden C Feringa A Engineering Principles for Information Technology Security A Baseline for Achieving Security 19 lyutogo 2018 u Wayback Machine National Institute of Standards and Technology Revision A 2004 33 p fstec ru ru ru Arhiv originalu za 10 kvitnya 2018 Procitovano 9 kvitnya 2018 Safonov V O Sovremennye tehnologii razrabotki nadezhnyh i bezopasnyh programm Kompyuternye instrumenty v obrazovanii Zhurnal 2008 06 P 25 33 www dwheeler com Arhiv originalu za 16 travnya 2018 Procitovano 9 kvitnya 2018 Komarov A Meryaem uyazvimosti 6 sichnya 2018 u Wayback Machine Haker Zhurnal 2009 04 124 P 48 51 OSVDB amer 6 kvitnya 2016 Arhiv originalu za 28 travnya 2016 Procitovano 9 kvitnya 2018 Mell P Scarfone K Romanosky S Common Vulnerability Scoring System angl IEEE Security amp Privacy article 2006 Vol 4 P 85 89 ISSN 1540 7993 9 bereznya 2021 u Wayback Machine FIRST Forum of Incident Response and Security Teams Arhiv originalu za 8 bereznya 2022 Procitovano 9 kvitnya 2018 Howard Michael LeBlanc David Viega John 22 veresnya 2009 angl McGraw Hill Professional ISBN 9780071626767 Arhiv originalu za 10 kvitnya 2018 Procitovano 9 kvitnya 2018 Vahrushev I A Kaushan V V Padaryan V A Fedotov A N Metod poiska uyazvimosti formatnoj stroki 19 chervnya 2018 u Wayback Machine Trudy ISP RAN 2015 T 27 4 S 23 38 P 25 33 Saltzer J H Schroeder M D The Protection of Information in Computer Systems 20 kvitnya 2018 u Wayback Machine angl article Saltzer J H 1975 Seacord R C Secure Coding in C and C 10 kvitnya 2018 u Wayback Machine 2 Addison Wesley 2013 600 p ISBN 9780132981972 docs djangoproject com angl Arhiv originalu za 3 travnya 2018 Procitovano 9 kvitnya 2018 guides rubyonrails org angl Arhiv originalu za 10 kvitnya 2018 Procitovano 9 kvitnya 2018 Kric Kasperski 2006 Zapiski issledovateli a kompʹi u ternykh virusov Moskva Russia Piter ISBN 5469003310 OCLC 70916777 Malware History 3 bereznya 2016 u Wayback Machine BitDefender 2010 P 23 24 71 p Graham Luke 7 lyutogo 2017 CNBC Arhiv originalu za 3 travnya 2018 Procitovano 9 kvitnya 2018 Sun David Cybercrime cost world economy 620 billion last year 24 sichnya 2022 u Wayback Machine angl Singapore The New Paper 5 July 2017 osvita mediasapiens ua Arhiv originalu za 17 bereznya 2018 Procitovano 9 kvitnya 2018 The damage from the virus WannaCry exceeded 1 billion 15 zhovtnya 2017 u Wayback Machine angl US 6abc 25 May 2017 William Gamazo Sanchez Vulnerability Research MS17 010 EternalBlue s Large Non Paged Pool Overflow in SRV Driver 8 sichnya 2018 u Wayback Machine angl http blog trendmicro com 4 travnya 2018 u Wayback Machine Trend Micro 2 June 2017 WannaCry ransomware used in widespread attacks all over the world 12 kvitnya 2018 u Wayback Machine angl https securelist com 7 kvitnya 2015 u Wayback Machine ZAO Laboratoriya Kasperskogo 12 May 2017 Borovko Roman Ekonomicheskij usherb ot virusov 5 kvitnya 2018 u Wayback Machine Moskva CNews Analytics 2003 Net Losses Estimating the Global Cost of Cybercrime 24 zhovtnya 2017 u Wayback Machine angl https www mcafee com Arhiv originalu za 17 lyutogo 2022 Procitovano 9 kvitnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya McAfee 2014 Rbc ua RBK Ukraina ukr Arhiv originalu za 13 sichnya 2018 Procitovano 9 kvitnya 2018 ukr Arhiv originalu za 10 kvitnya 2018 Procitovano 9 kvitnya 2018
Топ