OS-IS / ai201-evchev

0 stars 0 forks source link

CW3 #11

Closed EvchevDenis closed 1 month ago

EvchevDenis commented 1 month ago

Варіант 7

У документі Топ-10 OWASP 2017 надано рекомендації для розробників і тестувальників безпечних програмних продуктів. Аргументовано перерахуйте сім рекомендацій в порядку убування їх значущості (рівня впливу) на безпеку програмних продуктів. Відповідь:

  1. Використання стандартизованих безпекових контролів (Use Standard Security Controls) - використання перевірених, надійних безпекових рішень знижує ризик впровадження вразливостей. Наприклад, сучасні фреймворки мають вбудовані засоби для запобігання атакам, таким як Cross-Site Scripting (XSS) або CSRF.

  2. Впровадження безпеки з початку розробки (Design Security from the Start) - впровадження безпеки на етапі проектування набагато ефективніше, ніж спроби виправити вразливості на пізніх етапах. Важливо визначати вимоги до безпеки на початку і проводити аналіз безпеки на кожному етапі життєвого циклу.

  3. Проводження безперервного тестування безпеки (Continuous Security Testing) - безперервне тестування допомагає виявляти нові вразливості і гарантувати, що усі заплановані безпекові механізми працюють належним чином. Тестування повинне бути інтегроване у процеси DevOps і Agile.

  4. Забезпечення навчання з безпеки для розробників (Educate Developers in Security) - навчання розробників практикам безпечного програмування допомагає запобігти впровадженню вразливостей з самого початку. Програми навчання мають включати актуальні методи захисту та вразливості.

  5. Автоматизація деплойменту і процесів управління безпекою (Automate Secure Deployment and Security Management) - автоматизація допомагає зменшити ризики, пов'язані з людськими помилками під час розгортання додатків. Автоматизовані процеси можуть включати оновлення безпекових налаштувань, перевірки на вразливості та коригування доступу.

  6. Впровадження ефективного моніторингу і журналювання (Implement Effective Logging and Monitoring) - без належного моніторингу атаки можуть залишатися непоміченими протягом тривалого часу, що дає можливість зловмисникам завдати більше шкоди. Журналювання та аналіз подій дозволяють швидко виявляти підозрілі дії.

  7. Забезпечення повторюваних процесів управління безпекою (Establish Repeatable Security Processes) - повторювані процеси, такі як регулярні перевірки безпеки, дозволяють організаціям підтримувати належний рівень безпеки протягом усього життєвого циклу програмного продукту. Це особливо важливо для великих компаній з великою кількістю додатків.

oleksandrblazhko commented 1 month ago

2 бали